JP2019522945A - Operations related to user equipment that uses secret identifiers - Google Patents

Operations related to user equipment that uses secret identifiers Download PDF

Info

Publication number
JP2019522945A
JP2019522945A JP2019501996A JP2019501996A JP2019522945A JP 2019522945 A JP2019522945 A JP 2019522945A JP 2019501996 A JP2019501996 A JP 2019501996A JP 2019501996 A JP2019501996 A JP 2019501996A JP 2019522945 A JP2019522945 A JP 2019522945A
Authority
JP
Japan
Prior art keywords
plmn
identifier
secret identifier
serving
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019501996A
Other languages
Japanese (ja)
Other versions
JP6757845B2 (en
Inventor
プロジョル クマール ナカルミ,
プロジョル クマール ナカルミ,
ヴェサ トルヴィネン,
ヴェサ トルヴィネン,
ヘンダ, ノアメン ベン
ヘンダ, ノアメン ベン
クリスティーネ ヨースト,
クリスティーネ ヨースト,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2019522945A publication Critical patent/JP2019522945A/en
Application granted granted Critical
Publication of JP6757845B2 publication Critical patent/JP6757845B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/082Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ユーザ機器(UE)(102)と関連付けられたサービング地上波公共移動通信ネットワーク(PLMN)(112)のネットワークノード(106)によって行われる方法であって、UEを一意に識別する秘密識別子(110)を取得することであって、秘密識別子が、UEと少なくともUEのホームPLMNとの間で共有され、ホームPLMNによってネットワークノードと共有される秘密である、取得することと、秘密識別子を使用してUEに関連した動作(108)を行うこととを含む、方法。他の方法、コンピュータプログラム、コンピュータプログラム製品、ネットワークノード、およびサービングPLMNも開示される。【選択図】図4A method performed by a network node (106) of a serving terrestrial public mobile communication network (PLMN) (112) associated with a user equipment (UE) (102), the secret identifier (110) uniquely identifying the UE The secret identifier is a secret shared between the UE and at least the home PLMN of the UE and shared with the network node by the home PLMN, and using the secret identifier Performing an operation (108) associated with the UE. Other methods, computer programs, computer program products, network nodes, and serving PLMNs are also disclosed. [Selection] Figure 4

Description

本発明は、ユーザ機器(UE:user equipment)に関連した識別子がサービング地上波公共移動通信ネットワーク(PLMN:public land mobile network)に利用される方法に関する。本発明はまた、ネットワークノード、公衆モバイル陸上ネットワーク、コンピュータプログラム、およびコンピュータプログラム製品に関する。   The present invention relates to a method in which an identifier associated with a user equipment (UE) is used in a serving terrestrial public mobile communication network (PLMN). The invention also relates to a network node, a public mobile land network, a computer program, and a computer program product.

既存のワイヤレスネットワークシステム(例えば、2G、3G、4Gシステム)において、一定の動作は、(UEのホームPLMN以外の)サービングPLMNが、国際移動電話加入者識別番号(IMSI:International Mobile Subscriber Identity)などの、UEの特定の識別子にアクセスできることを必要とする。しかし、UEに対応する長期識別子の知識は、例えば、識別子に基づいてユーザの場所を判断することによって、ユーザのプライバシを第3者が危険にさらせるようにする。結局、このUEの識別子は典型的にはプライベートに保たれ、秘密として扱われるので、UE、UEのホームPLMN、およびホームPLMNまたはUEによって識別番号へのアクセスが認められた他の任意の当事者またはデバイスしか利用できないことが多い。いくつかの既存ネットワークは、UEの識別番号に対する暗号化方法および/または偽名を利用して、PLMNとデバイスの間でUEの識別子を通信するが、通信される識別子は、いくつかのサービングPLMNの動作によって要求されるUEの秘密の長期識別子ではない。   In existing wireless network systems (eg, 2G, 3G, 4G systems), certain operations may be performed by a serving PLMN (other than the UE's home PLMN), such as an International Mobile Subscriber Identity (IMSI), etc. Requires access to a specific identifier of the UE. However, knowledge of the long-term identifier corresponding to the UE makes it possible for a third party to endanger the privacy of the user, for example, by determining the location of the user based on the identifier. Eventually, this UE's identifier is typically kept private and treated as a secret, so the UE, the UE's home PLMN, and any other party authorized to access the identification number by the home PLMN or UE or Often only devices are available. Some existing networks communicate the UE's identifier between the PLMN and the device using encryption methods and / or pseudonyms for the UE's identification number, but the communicated identifier is that of some serving PLMN It is not the secret long-term identifier of the UE required by the operation.

したがって、信頼できない当事者に機密のユーザ情報を公開することなく、PLMNの全体にわたって、要求されるUEの機能性が維持されることを保証するために、秘密のUEの識別子の信頼できる通信のための改善された技法が必要とされる。   Therefore, for reliable communication of secret UE identifiers to ensure that required UE functionality is maintained throughout the PLMN without exposing sensitive user information to untrusted parties. Improved techniques are needed.

第3世代パートナーシッププロジェクト内で、次世代システムに対する全体的なセキュリティ関連の議論が進行中である。3GPP TR33.899 V0.2.0は、このようなシステムに関する脅威、潜在的な要求、および解決策を論じる。このドキュメントは、新しいシステムをデザインするときに、合法的傍受および他のローカルな規制が考慮されなければならないということを述べるが、加入者の識別番号の公開がプライバシの事故につながることがあるということも述べる。誤った加入者の傍受、異常な課金、およびネットワークリソースへの不正アクセスという危険を冒すことなく、サービングPLMNが、例えば合法的傍受を行えるようにするという複雑な問題に対する解決策は提供されていない。   Within the third generation partnership project, overall security-related discussions for next generation systems are ongoing. 3GPP TR33.899 V0.2.0 discusses threats, potential requirements, and solutions for such systems. This document states that lawful interception and other local regulations must be considered when designing a new system, but the disclosure of subscriber identification numbers can lead to privacy incidents Also state that. No solution is provided for the complex problem of allowing serving PLMNs to perform lawful intercepts, for example, without risking false subscriber intercepts, abnormal billing, and unauthorized access to network resources .

本発明の1つまたは複数の実施形態の目的は、信頼できない当事者に機密のユーザ情報を公開することなく、PLMNの全体にわたって秘密のUEの識別子の改善された信頼できる通信を可能にすることである。   The purpose of one or more embodiments of the present invention is to enable improved reliable communication of secret UE identifiers throughout the PLMN without exposing sensitive user information to untrusted parties. is there.

本明細書における1つまたは複数の実施形態は、UEのホームPLMNからサービングPLMNへのUEの秘密識別子の通信を可能にする。サービングPLMNによって取得されると、秘密識別子は、UEに関連した動作を行うためにサービングPLMNによって利用されてよい。このようにして、偽名識別子に基づくサービングPLMNにおける動作に対して、ネットワークシステムの複雑性およびセキュリティ脅威が低減されることが可能になるということも実現される。   One or more embodiments herein enable communication of the UE's secret identifier from the UE's home PLMN to the serving PLMN. Once obtained by the serving PLMN, the secret identifier may be utilized by the serving PLMN to perform operations related to the UE. In this way, it is also realized that the complexity and security threats of the network system can be reduced for the operation in the serving PLMN based on the pseudonym identifier.

本発明の第1の態様は、UEと関連付けられたサービングPLMNのネットワークノードによって行われる方法に関する。本方法において、ネットワークノードは、UEを一意に識別する秘密識別子を取得する。秘密識別子は、UEと少なくともUEのホームPLMNとの間で共有され、ホームPLMNによってネットワークノードと共有される秘密である。方法は、秘密識別子を使用してUEに関連した動作を行うネットワークノードも含む。   A first aspect of the invention relates to a method performed by a network node of a serving PLMN associated with a UE. In this method, the network node obtains a secret identifier that uniquely identifies the UE. The secret identifier is a secret shared between the UE and at least the home PLMN of the UE and shared with the network node by the home PLMN. The method also includes a network node that performs operations associated with the UE using the secret identifier.

本発明の第2の態様は、UEと関連付けられたホームPLMNのネットワークノードによって行われる方法に関する。ネットワークノードは、UEを一意に識別する秘密識別子をUEのサービングPLMNに明かすことを判断する。秘密識別子は、UEと少なくともホームPLMNとの間で共有される秘密である。本方法に従って、ホームPLMNのネットワークノードは、サービングPLMNに秘密識別子を明かす。サービングPLMNに秘密識別子を明かすことは、秘密識別子を使用してUEに関連した動作をサービングPLMNが行えるようにする。   A second aspect of the invention relates to a method performed by a network node of a home PLMN associated with a UE. The network node determines to reveal a secret identifier that uniquely identifies the UE to the serving PLMN of the UE. The secret identifier is a secret shared between the UE and at least the home PLMN. According to the method, the network node of the home PLMN reveals a secret identifier to the serving PLMN. Disclosing the secret identifier to the serving PLMN allows the serving PLMN to perform operations related to the UE using the secret identifier.

第3の態様は、UEと関連付けられたサービングPLMNのネットワークノードに関する。ネットワークノードは、UEを一意に識別する秘密識別子を取得することであって、秘密識別子が、UEと少なくともUEのホームPLMNとの間で共有され、ホームPLMNによってネットワークノードと共有される秘密である、取得することと、秘密識別子を使用してUEに関連した動作を行うこととを行うように設定される。   The third aspect relates to the network node of the serving PLMN associated with the UE. The network node is to obtain a secret identifier that uniquely identifies the UE, the secret identifier being shared between the UE and at least the home PLMN of the UE, and a secret shared with the network node by the home PLMN. , And to perform operations related to the UE using the secret identifier.

第4の態様は、UEと関連付けられたホームPLMNのネットワークノードに関する。このネットワークノードは、UEを一意に識別する秘密識別子をUEのサービングPLMNに明かすことを判断することであって、秘密識別子が、UEと少なくともホームPLMNとの間で共有される秘密である、判断することと、サービングPLMNに秘密識別子を明かすことであって、秘密識別子が、秘密識別子を使用してUEに関連した動作をサービングPLMNが行えるようにする、明かすこととを行うように設定される。   The fourth aspect relates to the network node of the home PLMN associated with the UE. The network node determines to reveal a secret identifier that uniquely identifies the UE to the serving PLMN of the UE, wherein the secret identifier is a secret shared between the UE and at least the home PLMN. And revealing a secret identifier to the serving PLMN, the secret identifier being configured to use the secret identifier to allow the serving PLMN to perform operations related to the UE. .

第5の態様は、UEと関連付けられたサービングPLMNのネットワークノードに関し、ネットワークノードは、プロセッサおよびメモリを備え、メモリが、プロセッサによって実行可能な命令を収め、この命令によってネットワークノードが、UEを一意に識別する秘密識別子を取得することであって、秘密識別子が、UEと少なくともUEのホームPLMNとの間で共有され、ホームPLMNによってネットワークノードと共有される秘密である、取得すること、および秘密識別子を使用してUEに関連した動作を行うことを行うように設定される。   The fifth aspect relates to a network node of a serving PLMN associated with a UE, the network node comprising a processor and a memory, the memory containing instructions executable by the processor, whereby the network node uniquely identifies the UE. Obtaining a secret identifier, wherein the secret identifier is a secret shared between the UE and at least the home PLMN of the UE and shared with the network node by the home PLMN, and It is set to perform an operation related to the UE using the identifier.

第6の態様は、UEと関連付けられたホームPLMNのネットワークノードに関し、ネットワークノードが、プロセッサおよびメモリを備え、メモリが、プロセッサによって実行可能な命令を収め、この命令によってネットワークノードが、UEを一意に識別する秘密識別子をUEのサービングPLMNに明かすことを判断することであって、秘密識別子が、UEと少なくともホームPLMNとの間で共有される秘密である、判断すること、およびサービングPLMNに秘密識別子を明かすことであって、秘密識別子が、秘密識別子を使用してUEに関連した動作をサービングPLMNが行えるようにする、明かすことを行うように設定される。   A sixth aspect relates to a network node of a home PLMN associated with a UE, the network node comprising a processor and a memory, the memory containing instructions executable by the processor, whereby the network node uniquely identifies the UE Determining the secret identifier to identify to the serving PLMN of the UE, wherein the secret identifier is a secret shared between the UE and at least the home PLMN, and secret to the serving PLMN Revealing the identifier, wherein the secret identifier is set to reveal, allowing the serving PLMN to perform operations related to the UE using the secret identifier.

第7の態様は、UEと関連付けられたサービングPLMNのネットワークノードに関する。ネットワークノードは、UEを一意に識別する秘密識別子を取得するように設定される第1のモジュールであって、秘密識別子が、UEと少なくともUEのホームPLMNとの間で共有され、ホームPLMNによってネットワークノードと共有される秘密である、第1のモジュールと、秘密識別子を使用してUEに関連した動作を行う第2のモジュールとを備える。   The seventh aspect relates to the network node of the serving PLMN associated with the UE. The network node is a first module configured to obtain a secret identifier that uniquely identifies the UE, wherein the secret identifier is shared between the UE and at least the home PLMN of the UE and is networked by the home PLMN A first module, which is a secret shared with the node, and a second module that performs operations associated with the UE using the secret identifier.

第8の態様は、UEと関連付けられたホームPLMNのネットワークノードに関する。ネットワークノードは、UEを一意に識別する秘密識別子をUEのサービングPLMNに明かすことを判断するように設定される第1のモジュールであって、秘密識別子が、UEと少なくともホームPLMNとの間で共有される秘密である、第1のモジュールと、サービングPLMNに秘密識別子を明かすように設定される第2のモジュールであって、秘密識別子が、秘密識別子を使用してUEに関連した動作をサービングPLMNが行えるようにする、第2のモジュールとを備える。   The eighth aspect relates to the network node of the home PLMN associated with the UE. The network node is a first module configured to determine to reveal a secret identifier that uniquely identifies the UE to the serving PLMN of the UE, wherein the secret identifier is shared between the UE and at least the home PLMN A second module configured to reveal a secret identifier to the serving PLMN, wherein the secret identifier uses the secret identifier to perform operations related to the UE And a second module.

第9の態様は、ネットワークノードの少なくとも1つのプロセッサによって実行されると、上記の方法のうちのいずれか1つをネットワークノードに実行させる命令を含むコンピュータプログラムに関する。   A ninth aspect relates to a computer program comprising instructions that, when executed by at least one processor of a network node, cause the network node to perform any one of the above methods.

第10の態様は、コンピュータプログラムを収める担体に関し、担体は、電気信号、光信号、無線信号、またはコンピュータ可読ストレージ媒体のうちの1つである。   The tenth aspect relates to a carrier for containing a computer program, wherein the carrier is one of an electrical signal, an optical signal, a wireless signal, or a computer readable storage medium.

第11の態様は、UEと関連付けられたサービングPLMNによって行われる方法に関する。方法は、UEを一意に識別する秘密識別子を、ホームPLMNまたはサービングPLMNによってUEが成功裏に認証された後にUEのホームPLMNから受け取ることであって、秘密識別子が、UEとUEのホームPLMNとの間で以前に共有された秘密である、受け取ることと、UEに関連した動作を行うこととに関するステップを含む。   The eleventh aspect relates to a method performed by a serving PLMN associated with a UE. The method is to receive a secret identifier that uniquely identifies the UE from the home PLMN of the UE after the UE has been successfully authenticated by the home PLMN or the serving PLMN, where the secret identifier is between the UE and the home PLMN of the UE. The steps related to receiving and performing actions associated with the UE, which are secrets previously shared between.

第12の態様は、UEと関連付けられたホームPLMNによって行われる方法に関する。方法は、UEを一意に識別する秘密識別子をUEのサービングPLMNに明かすことを判断することであって、秘密識別子が、UEとホームPLMNとの間で共有される秘密である、判断することと、ホームPLMNまたはサービングPLMNによってUEが成功裏に認証された後に、サービングPLMNに秘密識別子を明かすことであって、秘密識別子が、UEに関連した動作をサービングPLMNが行えるようにする、明かすこととに関するステップを含む。   The twelfth aspect relates to a method performed by a home PLMN associated with a UE. The method includes determining to reveal a secret identifier that uniquely identifies the UE to the UE's serving PLMN, wherein the secret identifier is a secret shared between the UE and the home PLMN. Revealing the secret identifier to the serving PLMN after the UE has been successfully authenticated by the home PLMN or the serving PLMN, the secret identifier allowing the serving PLMN to perform operations related to the UE; Steps involved.

第13の態様は、UEと関連付けられたサービングPLMNに関する。サービングPLMNはここで、少なくとも2つのネットワークノードを備え、第1のネットワークノードは、UEを一意に識別する秘密識別子を、ホームPLMNまたはサービングPLMNによってUEが成功裏に認証された後に、UEのホームPLMNから受け取るように設定され、秘密識別子が、UEとホームPLMNとの間で共有された秘密である。第2のネットワークノードは、秘密識別子を使用してUEに関連した動作を行うように設定されるこのサービングPLMNの中にある。   A thirteenth aspect relates to a serving PLMN associated with a UE. The serving PLMN now comprises at least two network nodes, the first network node providing a secret identifier that uniquely identifies the UE after the UE has been successfully authenticated by the home PLMN or the serving PLMN. The secret identifier is set to be received from the PLMN and the secret identifier is a secret shared between the UE and the home PLMN. The second network node is in this serving PLMN that is configured to perform operations related to the UE using the secret identifier.

秘密識別子は、上述された態様の1つまたは複数の実施形態において、例えばIMSIといった、暗号化されていない長期識別子であってよい。   The secret identifier may be an unencrypted long-term identifier, eg, IMSI, in one or more embodiments of the aspects described above.

UEは、上述された態様の1つまたは複数の実施形態において、サービングPLMNによって認証されてよい。このような実施形態において、秘密識別子は、ホームPLMNからの位置更新応答(update−location−answer)メッセージの中でホームPLMNから送られてよい。   The UE may be authenticated by the serving PLMN in one or more embodiments of the aspects described above. In such an embodiment, the secret identifier may be sent from the home PLMN in an update-location-answer message from the home PLMN.

動作は、上述された態様の1つまたは複数の実施形態において、UEに関連した合法的傍受または課金制御であってよい。   The operation may be lawful intercept or charging control associated with the UE in one or more embodiments of the aspects described above.

本発明の実施形態の例に対応する通信ネットワークを示す図である。It is a figure which shows the communication network corresponding to the example of embodiment of this invention. 1つまたは複数の実施形態による、サービングPLMNのネットワークノードによって行われる方法を示す図である。FIG. 3 illustrates a method performed by a network node of a serving PLMN according to one or more embodiments. 1つまたは複数の実施形態による、ホームPLMNのネットワークノードによって行われる方法を示す図である。FIG. 4 illustrates a method performed by a network node of a home PLMN according to one or more embodiments. 本発明の実施形態の例において実行される処理および信号フローを示す図である。It is a figure which shows the process and signal flow which are performed in the example of embodiment of this invention. 本発明の実施形態の例において実行される処理および信号フローを示す図である。It is a figure which shows the process and signal flow which are performed in the example of embodiment of this invention. 本発明の実施形態の例において実行される処理および信号フローを示す図である。It is a figure which shows the process and signal flow which are performed in the example of embodiment of this invention. 本発明の実施形態の例におけるサービングPLMNのネットワークノードの例の態様を示す図である。FIG. 4 is a diagram illustrating an example aspect of a network node of a serving PLMN in an example embodiment of the present invention. 本発明の実施形態の例におけるホームPLMNのネットワークノードの例の態様を示す図である。It is a figure which shows the aspect of the example of the network node of a home PLMN in the example of embodiment of this invention. サービングPLMNの実施形態を示す図である。FIG. 3 illustrates an embodiment of a serving PLMN.

図1は、UE102に対するホームPLMN114、ならびにネットワークアクセスおよびサービスをUE102に提供するサービングPLMN112を含む通信システム100を示す。図1に示されるように、サービングPLMN112は、(明確に示されていない複数のネットワークデバイスの中の)ネットワークノード106を含み、このネットワークノードは、UE102に関連した少なくとも動作108を行うように設定される(行われる他のUE関連の動作が存在する可能性があるが、図示されていない)。いくつかの例において、UE102の秘密識別子110は、動作108が行われるように、ネットワークノード106が(または全体的にサービングPLMN112が)利用できなければならない。しかしデフォルトで、この秘密識別子110は、ホームPLMN114とUE102(ならびに潜在的に、秘密識別子110が以前に明かされた他のデバイスおよび/またはネットワーク)の間で秘密として保たれる可能性がある。したがって、少なくともいくつかの例において、サービングPLMN112は、動作108を行うための前提条件として秘密識別子110を取得することを求められることがある。UEは、例えば、携帯電話、ラップトップ、タブレット、および例えば、白物家電(冷蔵庫など)または車両(乗用車またはトラックのダッシュボードにあるインフォテインメントシステムなど)の中にある組込デバイスであってよい。ネットワークノード106は、例えば、アクセスおよび移動管理機能(AMF:Access and Mobility Management Function)、セキュリティアンカー機能(SEAF:Security Anchor Function)、セキュリティコンテキスト管理機能(SCMF:Security Context Management Function)、セッション管理機能(SMF:Session management Function)、およびポリシ制御機能(PCF:Policy Control Function)であってよい。   FIG. 1 shows a communication system 100 that includes a home PLMN 114 for the UE 102 and a serving PLMN 112 that provides network access and services to the UE 102. As shown in FIG. 1, the serving PLMN 112 includes a network node 106 (among a plurality of network devices not explicitly shown) that is configured to perform at least operations 108 associated with the UE 102. (There may be other UE related actions to take place, but not shown). In some examples, the secret identifier 110 of the UE 102 must be available to the network node 106 (or the serving PLMN 112 as a whole) for the operation 108 to occur. However, by default, this secret identifier 110 may be kept secret between the home PLMN 114 and the UE 102 (and potentially other devices and / or networks for which the secret identifier 110 was previously revealed). Accordingly, in at least some examples, serving PLMN 112 may be required to obtain secret identifier 110 as a prerequisite for performing operation 108. UEs are, for example, mobile phones, laptops, tablets, and embedded devices in, for example, white goods (such as refrigerators) or vehicles (such as infotainment systems in passenger cars or truck dashboards) Good. The network node 106 includes, for example, an access and mobility management function (AMF: Access and Mobility Management Function), a security anchor function (SEAF), a security context management function (SCMF), and a security context management function (SCMF). It may be SMF: Session management Function (Policy Management Function) and Policy Control Function (PCF).

本発明の特徴において、サービングPLMN112のネットワークノード106は、例えば、ホームPLMN114のネットワークノード116(または他の任意の許可デバイス)によって送られた1つまたは複数のメッセージ101を介してUE102の秘密識別子110を取得する。サービングPLMN112にこの秘密識別子110を明かすことによって、ホームPLMN114は、サービングPLMN112のネットワークノード106が動作108を行えるようにする。図1に示された通信システム100、ならびに通信システム100内のデバイスおよびネットワークの動作、構造、および特徴に関する他の特徴が、残りの図を参照しながら下記で紹介され、説明される。ネットワークノード116は、例えば、認証サーバ機能(AUSF:Authentication Server Function)、認証クレデンシャルリポジトリおよび処理機能(ARPF:Authentication Credential Repository and Processing Function)、統合データ管理(UDM:Unified Data Management)、AAAサーバ(認証、認可、および課金サーバ(Authentication,Authorization and Accounting server))、構造化データストレージ機能(SDSF:Structured Data Storage Function)、ならびに非構造化データストレージ機能(UDSF:Unstructured Data Storage Function)であってよい。   In a feature of the present invention, the network node 106 of the serving PLMN 112 may receive the UE 102 secret identifier 110 via one or more messages 101 sent by the network node 116 (or any other authorized device) of the home PLMN 114, for example. To get. By revealing this secret identifier 110 to the serving PLMN 112, the home PLMN 114 enables the network node 106 of the serving PLMN 112 to perform the operation 108. Other features regarding the operation, structure, and features of the communication system 100 shown in FIG. 1 and devices and networks within the communication system 100 are introduced and described below with reference to the remaining figures. The network node 116 includes, for example, an authentication server function (AUSF), an authentication credential repository and a processing function (ARPF), integrated data management (UDM), and unified data management (UDM). , Authorization and billing server (Authentication, Authorization and Accounting server)), structured data storage function (SDSF), and unstructured data storage function (UD) F: Unstructured Data may be a Storage Function).

実施形態の例のさらに詳細な説明を進める前に、特定のPLMNに言及する任意の開示は、特定のPLMNと関連付けられたネットワークノードに言及するものとしても理解されてよいということに留意されたい。同様に、特定のネットワークノードに言及する任意の開示は、特定のネットワークノードと関連付けられたPLMNに言及するものとしても理解されてよい。例えば、ホームPLMN114に対応するか、またはホームPLMN114によって行われるものとして開示される任意の特徴は、場合によっては、図1のネットワークノード116に対応するか、またはネットワークノード116によって行われるものとして同様に理解されるべきである。同様に、サービングPLMN112に対応するか、またはサービングPLMN112によって行われるものとして開示される任意の特徴は、場合によっては、図1のネットワークノード106に対応するか、またはネットワークノード106によって行われるものとして同様に理解されるべきである。とは言うものの、PLMNによって行われるものとして説明される任意の2つ以上の特徴または機能性は、必ずPLMN内の全く同じデバイスと関連付けられるか、またはこのデバイスによって行われるものとして理解されるべきではない。代わりに、特定のPLMNによって行われるか、もしくは特定のPLMNと関連付けられるものとして開示されるか、または特定のPLMNのネットワークノードによって行われか、もしくは特定のPLMNのネットワークノードと関連付けられるものとして開示される任意の2つ以上の特徴は、場合によっては、PLMNのネットワークノードの異なる例と関連付けられるか、またはPLMNのネットワークノードの異なる例によって行われるものとして理解されるべきである。これに関する例は、サービングPLMNの2つのネットワークノードを備える装置であり、ここで、第1のネットワークノードは、ホームPLMNから秘密識別子110を受け取り、その後秘密識別子110の知識によって、第2のネットワークノードがUE102に関連した動作を行えるようにする。   Before proceeding with a more detailed description of example embodiments, it should be noted that any disclosure referring to a specific PLMN may also be understood as referring to a network node associated with a specific PLMN. . Similarly, any disclosure that refers to a particular network node may also be understood as referring to the PLMN associated with the particular network node. For example, any feature disclosed corresponding to or performed by the home PLMN 114 may in some cases correspond to or be performed by the network node 116 of FIG. Should be understood. Similarly, any feature disclosed corresponding to or performed by serving PLMN 112 may in some cases correspond to or be performed by network node 106 of FIG. It should be understood as well. That said, any two or more features or functionalities described as being performed by the PLMN should always be understood as being associated with or performed by the exact same device within the PLMN. is not. Instead, disclosed as being performed by or associated with a specific PLMN, or as being performed by a specific PLMN network node or associated with a specific PLMN network node Any two or more features to be taken are to be understood as possibly being associated with different examples of PLMN network nodes or performed by different examples of PLMN network nodes. An example in this regard is a device comprising two network nodes of the serving PLMN, where the first network node receives the secret identifier 110 from the home PLMN and then with the knowledge of the secret identifier 110 the second network node Can perform operations related to the UE 102.

このことを示す例において、「サービングPLMN112は、そのメモリに公開識別子を格納する」ということを本開示が述べる場合、「ネットワークノード106は、ネットワークノード106のメモリに、または公開識別子が格納され得るメモリを収めるサービングPLMN112の他の任意のネットワークノードもしくはデバイスに公開識別子を格納する」ということを同様に開示するものとしても理解されたい。さらに、「サービングPLMN112は、暗号化された秘密識別子と公開識別子を比較する」ということを本開示がさらに述べる場合、「公開識別子と暗号化された秘密識別子の比較は、上記で公開識別子を格納した同じネットワークノード106で、またはこのような比較を行うものとして理解されることが可能なサービングPLMNの(公開識別子がメモリに格納された特定のネットワークノード以外の)他の任意のネットワークノードで行われてよい」ということを同様に開示するものとして理解されたい。言い換えると、ホームPLMNおよびサービングPLMNは、場合によっては、複数のネットワークノードを備え、PLMNまたはPLMNのネットワークノードにあると考えられる開示の機能または特徴を、複数のネットワークノードのうちの1つまたは複数が行えるものとして理解されるべきである。   In an example illustrating this, when the present disclosure states that “serving PLMN 112 stores the public identifier in its memory”, “network node 106 may store the public identifier in the memory of network node 106 or It should also be understood as disclosing that “the public identifier is stored in any other network node or device of the serving PLMN 112 that contains the memory”. Further, if this disclosure further states that “serving PLMN 112 compares the encrypted secret identifier with the public identifier”, then “compare public identifier with encrypted secret identifier stores public identifier above” At the same network node 106 or at any other network node (other than the specific network node whose public identifier is stored in memory) of the serving PLMN that can be understood as making such a comparison. It is to be understood that this may be disclosed as well. In other words, the home PLMN and the serving PLMN, in some cases, comprise a plurality of network nodes, and the disclosed functions or features considered to be in the PLMN or a network node of the PLMN are one or more of the plurality of network nodes. Should be understood as being able to

図2は、サービングPLMN112によってサーブされるUE102の秘密識別子110の知識(または秘密識別子110へのアクセス)を要求する動作108を行うために、サービングPLMN112のネットワークノード106によって行われる例示的方法200を示す。いくつかの例において、要求される秘密識別子110はUE自体を識別することができるが、追加または代替として、UEに対応する特定のユーザまたは加入者アカウントと関連付けられてよく、ここで、加入者アカウントは、特定の認証クレデンシャル、課金アカウントもしくは記録、トークンおよびアクセスポリシ、1つもしくは複数のサービスのQoSもしくは加入者レベルを含むサービスパラメータ、または同様のものを有することができ、これらのそれぞれは、UE102のホームPLMN114において確立および/または維持されてよい。したがって、本開示のために、用語ユーザ機器は特定のデバイスを指すだけでなく、関連付けられたホームPLMNを有する加入者またはユーザも指すことができる。言い換えると、IMSIは典型的には、UEを形成するモバイル機器(ME:Mobile Equipment)に接続されるユニバーサル集積回路カード(UICC:Universal Integrated Circuit Card)/加入者識別モジュール(SIM:Subscriber Identity Module)カードに格納され、SIMカードは、別のMEに切り替えられることが可能なので、UE102を一意に識別する国際移動電話加入者識別番号(IMSI)の形式の秘密識別子110は同様に、UEではなくホームPLMN114に対する加入者/ユーザを一意に識別すると言える。したがって、UE102を一意に識別することは、ホームPLMNに含まれるか、または接続されるデータベース内でホームPLMNの一定の加入者と、IMSIが関連付けられるということを意味する。現在の少なくともいくつかの4Gシステムなどの中の、いくつかのシステム内にあるIMSIが、加入者だけではなくUE自体を識別するために実際に使用されるということが、当然、当業者にも知られている。   FIG. 2 illustrates an exemplary method 200 performed by the network node 106 of the serving PLMN 112 to perform an operation 108 that requests knowledge (or access to the secret identifier 110) of the UE 102 secret identifier 110 served by the serving PLMN 112. Show. In some examples, the required secret identifier 110 may identify the UE itself, but may additionally or alternatively be associated with a specific user or subscriber account corresponding to the UE, where the subscriber An account can have specific authentication credentials, billing accounts or records, tokens and access policies, service parameters including QoS or subscriber level of one or more services, or each of these, It may be established and / or maintained at the home PLMN 114 of the UE 102. Thus, for the purposes of this disclosure, the term user equipment not only refers to a particular device, but can also refer to a subscriber or user with an associated home PLMN. In other words, the IMSI is typically a Universal Integrated Circuit Card (UICC) / Subscriber Identity Module (SIM) connected to a mobile equipment (ME) that forms the UE. Since the SIM card is stored in the card and can be switched to another ME, the secret identifier 110 in the form of an International Mobile Phone Subscriber Identification Number (IMSI) that uniquely identifies the UE 102 is also the home, not the UE. It can be said that the subscriber / user for the PLMN 114 is uniquely identified. Thus, uniquely identifying the UE 102 means that the IMSI is associated with certain subscribers of the home PLMN in a database included in or connected to the home PLMN. It will be appreciated by those skilled in the art that the IMSI in some systems, such as in at least some current 4G systems, is actually used to identify the UE itself as well as the subscriber. Are known.

単語「一意の」および「一意に」は、本発明のこの文脈で当然分かるであろう。哲学的視点からは、1つのデータベースの中で、または例えばホームPLMNに関連したデータベースのクラスタの中で一意の、例えば2進数などの一定の数字が、完全に異なる加入者またはUEに対する、完全に異なるコンピュータネットワーク内、またはプライベートリスト内などのどこか他の場所で見つけられることがないということは、おそらく決して保証されない。   The words “unique” and “uniquely” will of course be understood in this context of the invention. From a philosophical point of view, certain numbers, such as binary numbers, unique within a database or within a cluster of databases associated with a home PLMN, for example, are completely different for completely different subscribers or UEs. It is probably never guaranteed that it will not be found anywhere else, such as in a different computer network or in a private list.

さらに、秘密識別子110は、「長期(long−term)」識別子であってよく、これは、本出願のために、加入の実際の期間の全体に対して、代替を要求する酌量すべき事情がない場合に、これが依然として変化しない前提、理解、および意図に基づいて確立される英数字(または対応するデジタルビット値)の静的なセットに対応する。秘密識別子110は、IMSI、ならびに/またはモバイル加入者識別番号(MSIN:mobile subscription identification number)、モバイルネットワークコード(MNC:mobile network code)、および/もしくはモバイル国コード(MCC:mobile country code)などのIMSIを作り上げる値の1つまたは複数などであるがこれらに限定されない長期識別子であってよい。一方またはさらに、秘密識別子110は、国際移動体装置識別番号(IMEI:International Mobile Equipment Identity)、インターネットプロトコル(IP:Internet Protocol)アドレス、または同様のものなどの長期識別子、あるいはグローバル一意一時識別子(GUTI:Globally Unique Temporary Identity)、セル無線ネットワーク一時識別子(C−RNTI:Cell Radio Network Temporary Identity)、またはプライベートを保つか、もしくはプライベートにされ得るか、もしくはそうでなければデバイスの限定的なセットの間で秘密として保たれることが可能な任意の類似の既知の識別子などの短期識別子を含むことができる。長期識別子としてのIPアドレスについて、静的なIPアドレスが明らかにこのような例であるが、使用ケースにも依存して、動的ホスト設定プロトコルサーバによって割り当てられるIPアドレスは、長期識別子であってよい。他の状況において、動的に割り当てられるIPアドレスは、短期識別子と見なされる。当業者によって理解されるような長期識別子は、必ずしも永続識別子である必要はない。永続/長期識別子は、時折、加入者永続識別子(SUPI:Subscriber Permanent Identifier)と呼ばれる第5世代(5G:5th Generation)の議論の中にある。 In addition, the secret identifier 110 may be a “long-term” identifier, which for the purposes of this application is an insignificant circumstance that requires replacement for the entire actual period of subscription. If not, this corresponds to a static set of alphanumeric characters (or corresponding digital bit values) that is established based on assumptions, understandings, and intentions that remain unchanged. The secret identifier 110 may be an IMSI and / or a mobile subscriber identification number (MSIN), a mobile network code (MNC), and / or a mobile country code (MCC). It may be a long term identifier such as but not limited to one or more of the values that make up the IMSI. On the other hand, the secret identifier 110 may be a long-term identifier such as an International Mobile Equipment Identity (IMEI), an Internet Protocol (IP) address, or the like, or a globally unique temporary identifier (GUTI). : Globally Unique Temporary Identity (C-RNTI) or between a limited set of devices that can be kept private or can be made private or otherwise private Such as any similar known identifier that can be kept secret It can include a period identifier. For IP addresses as long-term identifiers, static IP addresses are clearly such examples, but depending on the use case, the IP address assigned by the dynamic host configuration protocol server is a long-term identifier Good. In other situations, dynamically assigned IP addresses are considered short-term identifiers. Long-term identifiers as understood by those skilled in the art need not necessarily be permanent identifiers. Persistent / long-term identifier is, occasionally, a subscriber persistent identifier is in the discussion of that:: (5 th Generation 5G) (SUPI Subscriber Permanent Identifier) and the fifth generation is called.

方法200に戻ると、ブロック202において、ネットワークノード106は、UEを一意に識別する秘密識別子110を取得する。上述のように、秘密識別子110は、UEと少なくともUEのホームPLMNとの間で共有され、ネットワークノード106にホームPLMNによって送られる秘密である(すなわち、ネットワークおよびデバイスの限定的な個別のセットによってプライベートに保持される。)   Returning to the method 200, at block 202, the network node 106 obtains a secret identifier 110 that uniquely identifies the UE. As described above, the secret identifier 110 is a secret shared between the UE and at least the UE's home PLMN and sent by the home PLMN to the network node 106 (ie, by a limited individual set of networks and devices). Kept private.)

さらに、方法200のブロック204において、ネットワークノード106は、UE102に関連した動作108を行い、取得された秘密識別子110を使用して動作108を行う。ネットワークノードまたはサービングPLMNによって行われるUE関連の動作のすべての動作が、秘密識別子110が知られていることを要求するわけではないが、(法律によって要求されるいくつかを含む)いくつかの動作は、実行の前に秘密識別子110を要求する(または場合によっては利用できる)。例えば、動作108はUEの合法的傍受に関連した動作であってよい。したがって、UE102の秘密識別子110を知っているサービングPLMNは、ホームPLMNの支援または可視性がなくても合法的傍受をサポートすることができる。他の例において、動作108は、特定のPLMNによって以前にサーブされたことがある1つまたは複数のUEを認識すること、およびこれらのUEがサービングPLMNに接続するための1つもしくは複数のインセンティブ(または、任意選択の再選択もしくはハンドオーバが差し迫っている場合、サービングPLMNに接続されたままにするためのインセンティブ)を提供することを行う動作など、事実上、経済またはマーケティングのものであってよい。さらに他の例において、動作は、UE(またはユーザ/加入者)と関連付けられた1つまたは複数のサービス品質パラメータをセットまたは修正することなどの、一定のUE固有の動作上のサービスパラメータまたは保証に関連してよい。動作は、一方で、UE102と関連付けられたポリシおよび/または課金制御に関連してよい。これらの数例は、UEまたはネットワーク加入者の秘密識別子110を利用できるいくつかの動作の例の限定的な描写を行うが、サービングPLMNによって秘密識別子を取得すること、またはホームPLMNによって秘密識別子を明かすことに関する特徴は、単一UEの粒度で適用され得る任意の動作または処理に拡張されてよい。   Further, at block 204 of the method 200, the network node 106 performs an operation 108 associated with the UE 102 and performs the operation 108 using the obtained secret identifier 110. Not all operations of UE related operations performed by the network node or serving PLMN require that the secret identifier 110 be known, but some operations (including some required by law) Requests (or possibly uses) a secret identifier 110 prior to execution. For example, operation 108 may be an operation related to a lawful intercept of the UE. Thus, the serving PLMN that knows the UE's 102 secret identifier 110 can support lawful intercept without the assistance or visibility of the home PLMN. In other examples, operation 108 recognizes one or more UEs that have been previously served by a particular PLMN, and one or more incentives for these UEs to connect to the serving PLMN. (Or incentives to remain connected to the serving PLMN if an optional reselection or handover is imminent), etc. may be of economic or marketing nature, such as . In yet another example, the operation may be certain UE-specific operational service parameters or guarantees, such as setting or modifying one or more quality of service parameters associated with the UE (or user / subscriber). May be related to The operation, on the other hand, may relate to policy and / or charging control associated with the UE 102. These examples provide a limited depiction of some examples of operations that can utilize the UE or network subscriber's secret identifier 110, but obtaining the secret identifier by the serving PLMN or the secret identifier by the home PLMN. The revealing features may be extended to any operation or process that can be applied at the granularity of a single UE.

ブロック202および204の特徴に加えて、方法200は、図2に明確に示されていないさらなるまたは代替の態様を含むことができる。例えば、サービングPLMN112のネットワークノード106は、公開識別子(すなわち、UEと関連付けられた、秘密でないかもしくは暗号化されていない識別子)および/またはUEに対応する偽名をUEから受け取ることができる。公開識別子および/または偽名を受け取った後に、ネットワークノード106は、公開識別子および/または偽名をUEのホームPLMN114に転送することができる。ホームPLMNに送られた公開識別子および/または偽名は、サービングPLMN112に(例えばネットワークノード106に)秘密識別子110をホームPLMN114が明かすための暗黙的なリクエストとしてサーブすることができ、またネットワークノード106は、秘密識別子110に対する明示的なリクエストを生成し、転送された公開識別子および/または偽名と共にホームPLMN114に送ることもできる。したがって、ブロック202において秘密識別子を取得することは、UE102に対応する公開識別子および/または偽名を転送することに応答してよい。   In addition to the features of blocks 202 and 204, the method 200 can include additional or alternative aspects not explicitly shown in FIG. For example, the network node 106 of the serving PLMN 112 may receive a public identifier (ie, a non-secret or unencrypted identifier associated with the UE) and / or a pseudonym corresponding to the UE from the UE. After receiving the public identifier and / or pseudonym, the network node 106 may forward the public identifier and / or pseudonym to the home PLMN 114 of the UE. The public identifier and / or pseudonym sent to the home PLMN can serve as an implicit request for the home PLMN 114 to reveal the secret identifier 110 to the serving PLMN 112 (eg, to the network node 106), and the network node 106 An explicit request for the secret identifier 110 may be generated and sent to the home PLMN 114 along with the forwarded public identifier and / or pseudonym. Accordingly, obtaining the secret identifier at block 202 may be in response to forwarding a public identifier and / or pseudonym corresponding to the UE 102.

さらに下記で論じられるように、サービングPLMNおよび/またはホームPLMN114のネットワークノードは、秘密識別子110を取得する権限を付与されていない第三者による悪意のあるリクエストに応答して、秘密識別子110が明かされないということを保証するのに役立てるために認証することができる。したがって、いくつかの例において、ネットワークノード106は、ホームPLMN(および/またはサービングPLMN、下記を参照)によってUEが成功裏に認証された後でのみ、秘密識別子110を受け取ることができる。したがって、ホームPLMNで認証が不成功の場合、ホームPLMN114は、(例えば失敗メッセージを介して)認証が失敗したことをサービングPLMNに通告することができ、また単純にサービングPLMNに秘密識別子を明かすことはなく、これは、いくつかの例において、認証失敗の暗黙的な指示としてサーブすることができる。しかし、(例えば、いくつかの例において、ホームPLMNのUEの認証、またはサービングPLMNの認証成功の確認の後)ホームPLMNによってサービングPLMNに秘密識別子101が送られると、これは、ホームPLMN114からサービングPLMN112に、拡張認証プロトコル(EAP:Extensible Authentication Protocol)メッセージを介して通信されてよい。   As discussed further below, the network node of the serving PLMN and / or home PLMN 114 reveals the secret identifier 110 in response to a malicious request by a third party not authorized to obtain the secret identifier 110. It can be authenticated to help ensure that it is not. Thus, in some examples, the network node 106 can receive the secret identifier 110 only after the UE has been successfully authenticated by the home PLMN (and / or serving PLMN, see below). Thus, if authentication is unsuccessful at the home PLMN, the home PLMN 114 can notify the serving PLMN that the authentication has failed (eg, via a failure message) and simply reveal the secret identifier to the serving PLMN. Rather, this can be served as an implicit indication of authentication failure in some examples. However, if the private identifier 101 is sent by the home PLMN to the serving PLMN (eg, in some examples, after authenticating the home PLMN UE or after confirming the authentication of the serving PLMN), this will be served from the home PLMN 114. The PLMN 112 may be communicated via an Extensible Authentication Protocol (EAP) message.

上記で紹介されたように、UE102の認証は、サービングPLMN112のネットワークノード106によって行われてもよい。この認証を行うためにネットワークノード106は、(認証のターゲットにされるUEの識別のための)UE102の公開識別子および/または偽名、ならびにネットワークノード106で認証手続きを行うのに必要なルールおよび/または処理を収める認証情報を要求することができる。したがって方法200は、いくつかの例において、UE自体から(またはこの情報を保有する別のデバイスから)UE102の公開識別子および/または偽名を取得すること、ならびにホームPLMN114から(例えばネットワークノード116から)認証情報を受け取ることを含むことができる。1つの態様では、認証情報は、エボルブドパケットシステム認証および鍵合意(EPS−AKA:Evolved Packet System−Authentication and Key Agreement)フォーマットで形成され、1つまたは複数の通信メッセージに収められる認証ベクトルを介して通信される1つまたは複数のメッセージ内で、サービングPLMNにホームPLMNによって通信される。   As introduced above, authentication of UE 102 may be performed by network node 106 of serving PLMN 112. In order to perform this authentication, the network node 106 determines the public identifier and / or pseudonym of the UE 102 (for identification of the UE targeted for authentication) and the rules and / or rules required to perform the authentication procedure at the network node 106. Alternatively, authentication information containing processing can be requested. Thus, the method 200, in some examples, obtains the public identifier and / or pseudonym of the UE 102 from the UE itself (or from another device that holds this information) and from the home PLMN 114 (eg, from the network node 116). Receiving authentication information can be included. In one aspect, the authentication information is formed in an evolved packet system authentication and key agreement (EPS-AKA) format and via an authentication vector contained in one or more communication messages. Communicated by the home PLMN to the serving PLMN in one or more messages communicated.

公開識別子および/または偽名ならびに認証情報が、ネットワークノード106によって、またはサービングPLMN112によって取得される/受け取られると、一般に、ネットワークノード106は、UEが認証されるかどうか(すなわち、UE102が真にホームPLMN114の加入者であること、またはそうでなければサービングPLMN112に秘密識別子110を明かすことをホームPLMN114に促すことを許可されること)を判断するために認証動作を行う。認証動作が成功の場合(例えば、UE102(またはUE102からのリクエスト)が正式である(すなわち、UE102がホームPLMN114に対する検証された加入者である)ことを動作が判断する場合)、ネットワークノード106は、サービングPLMNによってUEが成功裏に認証されたことをホームPLMNに通告するために、ホームPLMNに認証成功メッセージを通信することができる。さらに、ホームPLMN114で受け取られ、処理されると、認証成功メッセージは、サービングPLMNに秘密識別子110を送るように、ホームPLMNをトリガすることができる。   Once the public identifier and / or pseudonym and authentication information are obtained / received by the network node 106 or by the serving PLMN 112, the network node 106 generally determines whether the UE is authenticated (ie, the UE 102 is truly homed). Authentication operation to determine whether the subscriber is a PLMN 114 subscriber or otherwise allowed the home PLMN 114 to reveal the secret identifier 110 to the serving PLMN 112). If the authentication operation is successful (eg, if the operation determines that the UE 102 (or request from the UE 102) is authoritative (ie, the UE 102 is a verified subscriber to the home PLMN 114), the network node 106 In order to notify the home PLMN that the UE has been successfully authenticated by the serving PLMN, an authentication success message can be communicated to the home PLMN. Further, when received and processed at the home PLMN 114, the authentication success message can trigger the home PLMN to send the secret identifier 110 to the serving PLMN.

上述の例において、サービングPLMN112は、サービングPLMNによってまたはホームPLMNによってUE102が認証された後に、ホームPLMNから秘密識別子110を受け取る。これらの実施形態において、ネットワークノード106は、UE102の認証が成功した後に生成され、ホームPLMNから送られた、(例えば、Diameterの認証、認可、および課金(AAA)プロトコルに従って)認証情報応答(AIA:authentication−information−answer)メッセージを介してホームPLMNから秘密識別子を受け取ることができる。ホームPLMNがサービングPLMNに秘密識別子110を送る前に認証することは、さらなるレベルのセキュリティを方法200にもたらすことができるが、これは、すべての実施形態の必要条件というわけではない。したがって、いくつかの実施形態において、サービングPLMNは(例えばネットワークノード106を介して)、サービングPLMN112またはホームPLMN112によってUE102が認証される前に、ホームPLMN114から秘密識別子110を受け取ることができる。これらの代替実施形態において、秘密識別子は、サービングPLMNまたはホームPLMNのどちらかでUE102の認証が成功する前に生成され、ホームPLMNから送られた(例えば、Diameterの認証、認可、および課金管理(AAA)プロトコルに従って)位置更新応答(ULA:update−location−answer)メッセージを介して送られてよい。   In the above example, the serving PLMN 112 receives the secret identifier 110 from the home PLMN after the UE 102 is authenticated by the serving PLMN or by the home PLMN. In these embodiments, the network node 106 generates an authentication information response (AIA) generated after successful authentication of the UE 102 and sent from the home PLMN (eg, according to Diameter authentication, authorization, and accounting (AAA) protocol). : A secret identifier may be received from the home PLMN via an authentication-information-answer) message. Authenticating the home PLMN before sending the secret identifier 110 to the serving PLMN can provide an additional level of security to the method 200, but this is not a requirement of all embodiments. Thus, in some embodiments, the serving PLMN (eg, via network node 106) may receive the secret identifier 110 from the home PLMN 114 before the UE 102 is authenticated by the serving PLMN 112 or the home PLMN 112. In these alternative embodiments, the secret identifier was generated and sent from the home PLMN (eg, Diameter authentication, authorization, and billing management (e.g. May be sent via an update-location-answer (ULA) message (according to the AAA) protocol).

方法200のいくつかの実施形態のさらなる態様において、秘密識別子110の不正なばらまきを回避するため、およびホームPLMNによって送られた秘密識別子が本物であることをチェックするためのさらなるセキュリティ措置として、サービングPLMN112は(例えばネットワークノード106を介して)、公開識別子および取得された秘密識別子101が同じUEに対応することを検証することができる。この検証手続きは、ネットワークノード106によって(または一般にサービングPLMN112によって)行われるものとして本開示によって主に説明されるが、これは、限定的な特徴ではない。代わりに、検証は、代替としてまたはさらに、ホームPLMN114の中で、および/または(例えば、専用のセキュリティシステムもしくは例えばAAAサービスといった、)図1に示されていない別のデバイスもしくはネットワークによって行われてよい。   In a further aspect of some embodiments of the method 200, serving as an additional security measure to avoid unauthorized scattering of the secret identifier 110 and to check that the secret identifier sent by the home PLMN is authentic. The PLMN 112 (eg, via the network node 106) can verify that the public identifier and the acquired secret identifier 101 correspond to the same UE. Although this verification procedure is primarily described by the present disclosure as being performed by network node 106 (or generally by serving PLMN 112), this is not a limiting feature. Alternatively, the verification may alternatively or additionally be performed in the home PLMN 114 and / or by another device or network not shown in FIG. 1 (eg, a dedicated security system or an AAA service, for example) Good.

しかし、サービングPLMN112で行われるとき、検証手続きは、方法200を実行する際にネットワークノード106によって行われる可能性がある特徴の上述のグループを拡張することができる。例えば、UEとホームPLMNの両方に公開鍵が知られているホームPLMNの公開鍵に基づく非対称暗号化スキームを使用することは、検証の1つの実施形態において、以下のようなものである。検証は、ネットワークノード106が、例えばホームPLMN114から秘密識別子110を暗号化するための暗号化情報を取得することを含む。この暗号化情報は、秘密識別子110をUEの公開の暗号化された識別子に暗号化するために使用されることが可能なホームPLMN114の公開鍵を含む。上述のように、この公開識別子は、ネットワークノード106(または一般にサービングPLMN112)によってUE102から最初に取得されてよい。すなわちUEは、ホームPLMNの公開鍵でUEのIMSIを暗号化することによって公開識別子を前もって生成しておくことができ、この公開識別子(すなわちホームPLMNの公開鍵で暗号化されたIMSI)をネットワークノード106に送ることができる。ネットワークノード106によって取得されると、暗号化情報は、取得された秘密識別子110をホームPLMNの公開鍵で暗号化することによって、暗号化された秘密識別子を生成するために、ネットワークノード106によって利用されることができる。ネットワークノード106は、結果として生じた暗号化された秘密識別子と、UEから以前に受け取られた(および格納された)公開識別子とを比較することによってこれから進むことができる。この比較は、暗号化された秘密識別子と公開識別子がマッチするというネットワークノード106による判断をもたらすことがある。このようなマッチは、検証が成功したことを示すことができる。1つの態様では、「マッチ」を規定する尺度は、ユーザによって、またはホームPLMNもしくはサービングPLMNによって事前に設定されてよい。マッチが存在するということを判断するためのこれらの尺度は、正確なビットレベルのマッチを要求することから、または所定の検証閾値の尺度を満たすマッチングビットの割合、比率、もしくは生の数値を規定することによって、所望のレベルの精度に調整されてよい。検証の成功を規定するための特定の実装された尺度に関わらず、尺度が満たされる場合、ネットワークノード106は、暗号化された秘密識別子と公開識別子がマッチすることを判断することに基づいて、公開識別子および秘密識別子が同じUEに対応することを検証することができる。結果として、明かされた秘密識別子110に「マッチ」しない公開識別子を有する不正なUEからのリクエストは効果的に発見され、不正な当事者に秘密識別子110をばらまくことを制限するように矯正される。言い換えると、合法的傍受などの動作は、UEおよびホームPLMNがサービングPLMNを欺いていないことを判断することによってさらに信頼できるようになる。   However, when performed at the serving PLMN 112, the verification procedure can extend the above group of features that may be performed by the network node 106 when performing the method 200. For example, using an asymmetric encryption scheme based on the public key of the home PLMN, where the public key is known to both the UE and the home PLMN, in one embodiment of verification is as follows. The verification includes that the network node 106 obtains encryption information for encrypting the secret identifier 110 from the home PLMN 114, for example. This encryption information includes the public key of the home PLMN 114 that can be used to encrypt the secret identifier 110 into the UE's public encrypted identifier. As described above, this public identifier may be initially obtained from the UE 102 by the network node 106 (or generally the serving PLMN 112). That is, the UE can generate the public identifier in advance by encrypting the IMSI of the UE with the public key of the home PLMN, and this public identifier (that is, the IMSI encrypted with the public key of the home PLMN) can be generated in the network. Can be sent to node 106. Once acquired by the network node 106, the encryption information is utilized by the network node 106 to generate an encrypted secret identifier by encrypting the acquired secret identifier 110 with the home PLMN's public key. Can be done. The network node 106 can proceed by comparing the resulting encrypted secret identifier with the public identifier previously received (and stored) from the UE. This comparison may result in a determination by the network node 106 that the encrypted secret identifier matches the public identifier. Such a match can indicate that the verification was successful. In one aspect, a measure defining a “match” may be preset by the user or by the home or serving PLMN. These measures for determining the existence of a match require exact bit-level matches, or specify the percentage, ratio, or raw number of matching bits that meet a given verification threshold measure By doing so, it may be adjusted to a desired level of accuracy. Regardless of the particular implemented measure for defining the success of the verification, if the measure is met, the network node 106 is based on determining that the encrypted secret identifier matches the public identifier, It can be verified that the public identifier and the secret identifier correspond to the same UE. As a result, requests from rogue UEs with public identifiers that do not “match” the revealed secret identifier 110 are effectively discovered and corrected to limit the distribution of the secret identifier 110 to unauthorized parties. In other words, actions such as lawful intercept become more reliable by determining that the UE and home PLMN are not deceiving the serving PLMN.

検証の第1の代替実施形態において、楕円曲線統合暗号化スキーム(ECIES:Elliptic Curve Integrated Encryption Scheme)が使用される。上述の実施形態と同様に、ホームPLMNの公開鍵はUE102およびホームPLMN114に知られているが、ここで、UE102は、公開鍵と秘密鍵の自分自身のペア(すなわちUE102の公開鍵と秘密鍵のペア)も有している。UE102は、UE102自体の秘密鍵およびホームPLMN114の公開鍵に基づいて第1の対称暗号化キーを生成する。公開識別子は次に、第1の対称暗号化キーで秘密識別子(例えばIMSI)を暗号化することによってUE102によって生成される。UE102の公開識別子および公開鍵はサービングPLMN112に送られ、サービングPLMN112は、この公開識別子および公開鍵を受け取り、この公開識別子および公開鍵をホームPLMN114にも転送する。次に、サービングPLMNに秘密識別子を送ることに加えて、ホームPLMNは、ホームPLMNの秘密鍵およびUE102の受け取られた公開鍵を使用してホームPLMNによって生み出される第2の対称暗号化キーの形で暗号化情報も生み出し、送る。サービングPLMN112は、ホームPLMN114から受け取られた秘密識別子を第2の対称暗号化キーでこれから暗号化し、その後、暗号化された秘密識別子を公開識別子と比較することによって検証することができる。マッチは、Diffie−Hellmanなどの鍵交換アルゴリズムによって提供される暗号プロパティによる第1の対称キーと、第2の対称キーが同じであるという事実によって可能にされる。   In a first alternative embodiment of verification, an Elliptic Curve Integrated Encryption Scheme (ECIES) is used. Similar to the embodiment described above, the public key of the home PLMN is known to the UE 102 and the home PLMN 114, where the UE 102 has its own pair of public key and private key (ie, the public key and private key of the UE 102). Also have a pair). The UE 102 generates a first symmetric encryption key based on the private key of the UE 102 itself and the public key of the home PLMN 114. The public identifier is then generated by the UE 102 by encrypting the secret identifier (eg, IMSI) with the first symmetric encryption key. The public identifier and public key of the UE 102 are sent to the serving PLMN 112, which receives the public identifier and public key and forwards the public identifier and public key to the home PLMN 114 as well. Next, in addition to sending a secret identifier to the serving PLMN, the home PLMN uses the home PLMN private key and the received public key of the UE 102 to form a second symmetric encryption key generated by the home PLMN. To create and send encrypted information. The serving PLMN 112 can now verify the secret identifier received from the home PLMN 114 with a second symmetric encryption key and then compare the encrypted secret identifier with the public identifier. Matching is enabled by the fact that the first symmetric key and the second symmetric key with the cryptographic properties provided by a key exchange algorithm such as Diffie-Hellman are the same.

検証の第2の代替実施形態は第1の代替実施形態に似ているが、受け取られた秘密識別子を第2の対称暗号化キーで暗号化する代わりに、サービングPLMNは、公開識別子を第2の対称暗号化キーで解読し、解読された公開識別子を秘密識別子と比較する。図3は、サービングPLMN112によってサーブされるUE102の秘密識別子110を、完全に異なるサービングPLMN112に明かすために、ホームPLMN114のネットワークノード116によって行われる方法の例300を示す。方法の例300によれば、ブロック302において、ネットワークノード116は、UE102を一意に識別する秘密識別子110をUE102のサービングPLMN112に明かすことを判断する。上述のように、この秘密識別子110は、UE102と少なくともホームPLMN114との間で共有される秘密である。さらに、方法の例300は、ネットワークノード116がサービングPLMNに秘密識別子を明かすことを含む。いくつかの非限定的な例において、サービングPLMNに秘密識別子を明かすことは、秘密識別子110を含むEAPメッセージをサービングPLMNに送ることを含むことができる。秘密識別子110をサービングPLMN112に送るのに利用される特定のメッセージフォーマットに関わらず、サービングPLMN112は、明かされた秘密識別子110を使用してUE102に関連した動作108を行うことができる。   The second alternative embodiment of verification is similar to the first alternative embodiment, but instead of encrypting the received secret identifier with the second symmetric encryption key, the serving PLMN sends the public identifier to the second And decrypting the decrypted public identifier with the secret identifier. FIG. 3 shows an example method 300 performed by the network node 116 of the home PLMN 114 to reveal the secret identifier 110 of the UE 102 served by the serving PLMN 112 to a completely different serving PLMN 112. According to example method 300, at block 302, the network node 116 determines to reveal a secret identifier 110 that uniquely identifies the UE 102 to the serving PLMN 112 of the UE 102. As described above, the secret identifier 110 is a secret shared between the UE 102 and at least the home PLMN 114. Further, example method 300 includes network node 116 revealing a secret identifier to a serving PLMN. In some non-limiting examples, revealing the secret identifier to the serving PLMN can include sending an EAP message that includes the secret identifier 110 to the serving PLMN. Regardless of the particular message format used to send the secret identifier 110 to the serving PLMN 112, the serving PLMN 112 may perform the operation 108 associated with the UE 102 using the revealed secret identifier 110.

図3には明確に示されていないが、方法300は場合によってはさらなる態様を含むことができ、これらの態様のうちのいくつかが、サービングPLMN112側で行われる方法200に関して上記で紹介された。例えば、ネットワークノード116は、方法300の任意選択のさらなる態様として、UE102の認証を行うことができる。ホームPLMNで認証が行われると、UEがサービングPLMNにあるということが保証される。この認証を行う際に、ネットワークノード116は例えば、UE102の公開識別子および/または偽名を受け取ることができ、これらは、(例えば、ホームPLMN114が、秘密識別子110を明かすため、および/またはUE102を検証するための明示的または暗黙的リクエストの中で)サービングPLMNによってホームPLMN114に転送されてよく、またこれらは、例えば以前の認証からホームPLMNに保存されてもよい。認証手続きを実行すると、ネットワークノード116は、公開識別子および/または偽名に基づいて、UE102が成功裏に認証されたことを判断することができる。いくつかの実装形態において、サービングPLMN112に秘密識別子を明かすというネットワークノード116による判断は、UE102の成功の認証を必要とする。しかし、いくつかの例において、このような事前の認証の成功は、不正な当事者への秘密識別子110のばらまきに関する関連付けられた増加リスクにもかかわらず、特定のサービングPLMN112に秘密識別子110を明かすのに必要というわけではない。   Although not explicitly shown in FIG. 3, method 300 may optionally include additional aspects, some of which have been introduced above with respect to method 200 performed on the serving PLMN 112 side. . For example, the network node 116 may perform authentication of the UE 102 as an optional further aspect of the method 300. Once authentication is performed at the home PLMN, it is guaranteed that the UE is at the serving PLMN. In performing this authentication, the network node 116 can receive, for example, the public identifier and / or pseudonym of the UE 102 (eg, the home PLMN 114 reveals the secret identifier 110 and / or verifies the UE 102). May be forwarded by the serving PLMN to the home PLMN 114 (in an explicit or implicit request to) and may be stored in the home PLMN, eg, from a previous authentication. When performing the authentication procedure, the network node 116 may determine that the UE 102 has been successfully authenticated based on the public identifier and / or the pseudonym. In some implementations, the determination by the network node 116 to reveal the secret identifier to the serving PLMN 112 requires successful authentication of the UE 102. However, in some examples, the success of such pre-authentication reveals the secret identifier 110 to a particular serving PLMN 112, despite the associated increased risk of spreading the secret identifier 110 to unauthorized parties. Is not necessary.

サービングPLMNが認証手続きを行う一定の実施形態において、ホームPLMN114は、認証情報をサービングPLMN112に通信することができ、認証情報は、UE102の独立認証を行うためにサービングPLMN112によって(例えばネットワークノード106において)利用される。認証情報はEPS−AKAフォーマットで形成されてよく、認証ベクトルを介してサービングPLMN112に通信されてよい。さらに、いくつかの例において、ネットワークノード116は、サービングPLMN112によってUE102が成功裏に認証されたことをホームPLMN114に通告する認証成功メッセージをサービングPLMN112から受け取ることができる。認証成功メッセージを受け取ることは、いくつかの例におけるサービングPLMN112に秘密識別子を明かすようにホームPLMN114をトリガすることができる。秘密識別子110を明かすことは、ネットワークノード116がULAメッセージを介してサービングPLMNに秘密識別子110を送ることを含むことができる。しかし、実装形態の他の例において、事前のUE認証は義務づけられているわけではないので、ネットワークノード116は場合によっては、(例えば、サービングPLMNまたはホームPLMN114によって)UEが認証される前に、サービングPLMN112に秘密識別子110を送ることによって、秘密識別子110を明かすことができる。これらの例において、ネットワークノード116は、(例えばAIAメッセージを介して)UE102がサービングPLMNによって認証された後に、サービングPLMN112に秘密識別子110を送ることができる。サービングPLMNで認証が行われると、UEがサービングPLMN内にあることはおそらく保証されないが、サービングPLMNはまだ責任を問われる可能性がある。   In certain embodiments in which the serving PLMN performs an authentication procedure, the home PLMN 114 can communicate authentication information to the serving PLMN 112, and the authentication information is transmitted by the serving PLMN 112 (eg, at the network node 106) to perform independent authentication of the UE 102. ) Used. The authentication information may be formed in EPS-AKA format and may be communicated to the serving PLMN 112 via an authentication vector. Further, in some examples, the network node 116 may receive an authentication success message from the serving PLMN 112 that notifies the home PLMN 114 that the UE 102 has been successfully authenticated by the serving PLMN 112. Receiving the authentication success message can trigger the home PLMN 114 to reveal the secret identifier to the serving PLMN 112 in some examples. Revealing the secret identifier 110 can include the network node 116 sending the secret identifier 110 to the serving PLMN via a ULA message. However, in other implementations, prior UE authentication is not required, so network node 116 may in some cases (eg, by serving or home PLMN 114) before the UE is authenticated. By sending the secret identifier 110 to the serving PLMN 112, the secret identifier 110 can be revealed. In these examples, the network node 116 may send the secret identifier 110 to the serving PLMN 112 after the UE 102 is authenticated by the serving PLMN (eg, via an AIA message). Once authenticated at the serving PLMN, it is probably not guaranteed that the UE is in the serving PLMN, but the serving PLMN may still be liable.

図4、図5、および図6は、UE102のサービングPLMN112にUE102の秘密識別子110を明かすための、実施形態の異なる例に関する処理および信号フローの異なる例を提示する。図4、図5、および図6に示される実施形態の例は決して、すべての可能な実施形態の排他的なセットであることを意図するものではない。代わりに、これらの示される実施形態の例は、本開示によって意図される可能な実施形態のサブセットを表す。   4, 5, and 6 present different examples of processing and signal flow for different examples of embodiments for revealing the UE 102 secret identifier 110 to the serving PLMN 112 of the UE 102. The example embodiments shown in FIGS. 4, 5 and 6 are in no way intended to be an exclusive set of all possible embodiments. Instead, these illustrated example embodiments represent a subset of possible embodiments contemplated by this disclosure.

実施形態のこれらの示される例を見ると、図4は、サービングPLMN112に秘密識別子110を明かす前にUE102の認証が要求され、(UE102の偽名または暗号化された長期識別子などの)公開(すなわち秘密ではない)識別子を使用してホームPLMNで認証が行われる実装形態の例を示す。図4に示されるように、サービングPLMNは、UEのプライベート識別子が実行の前提条件である、UEに関連した動作を行う必要性を判断することによって処理に着手することができる。この判断に基づいて、サービングPLMN112は、(いくつかの例において、サービングPLMNによってまだ知られていない場合)UEの公開識別子に対するリクエストをUE102に送る。リクエストに応答して、UE102はサービングPLMN112にこの公開識別子を送り、公開識別子を受け取ると、サービングPLMN112は、ホームPLMN114に公開識別子を転送する。ホームPLMN114に公開識別子を転送することによって、サービングPLMN112は、ホームPLMN114がUE112の秘密識別子110を明かすことをサービングPLMN112がリクエストすることをホームPLMN114に暗黙的に示すことができる。代替例において、サービングPLMN112は、ホームPLMN114がUE112の秘密識別子110を明かすために、別々の明示的なリクエストをホームPLMN114に送ることができる。   Looking at these illustrated examples of embodiments, FIG. 4 shows that authentication of the UE 102 is required before revealing the secret identifier 110 to the serving PLMN 112 and is public (ie, a pseudonym of the UE 102 or an encrypted long-term identifier). FIG. 6 shows an example implementation where authentication is performed at the home PLMN using an identifier that is not secret. As shown in FIG. 4, the serving PLMN can begin processing by determining the need to perform an action associated with the UE, where the UE's private identifier is a prerequisite for execution. Based on this determination, serving PLMN 112 sends a request to UE 102 for the public identifier of the UE (in some examples, if not already known by the serving PLMN). In response to the request, the UE 102 sends this public identifier to the serving PLMN 112, and upon receiving the public identifier, the serving PLMN 112 forwards the public identifier to the home PLMN 114. By transferring the public identifier to the home PLMN 114, the serving PLMN 112 can implicitly indicate to the home PLMN 114 that the serving PLMN 112 requests that the home PLMN 114 reveal the secret identifier 110 of the UE 112. In the alternative, the serving PLMN 112 can send a separate explicit request to the home PLMN 114 for the home PLMN 114 to reveal the secret identifier 110 of the UE 112.

図4の実施形態の例において、公開識別子を受け取った後、ホームPLMN114は認証動作を行い、認証が成功であることを判断する。この成功の認証は、UE102がサービングPLMN112内に実際にある(例えば、サービングPLMN112によって現在サーブされている)ことを示す。この成功の認証に基づいて、ホームPLMN114は、UE102の秘密識別子をサービングPLMN112に明かすことを判断し、サービングPLMN112に秘密識別子を明かすことを進める。これは、専用メッセージ内で秘密識別子を送ることによって、またはサービングPLMNに送られることになるスケジュール化されたもしくは待ち行列化された(および/もしくは将来の)メッセージに秘密識別子データを便乗させることによって遂行されてよい。秘密識別子を受け取った後、サービングPLMN112はUEに関連した動作を行う。   In the example of the embodiment of FIG. 4, after receiving the public identifier, the home PLMN 114 performs an authentication operation and determines that the authentication is successful. This successful authentication indicates that the UE 102 is actually in the serving PLMN 112 (eg, currently being served by the serving PLMN 112). Based on this successful authentication, the home PLMN 114 determines to reveal the secret identifier of the UE 102 to the serving PLMN 112 and proceeds to reveal the secret identifier to the serving PLMN 112. This can be done by sending the secret identifier in a dedicated message or piggybacking the secret identifier data on a scheduled or queued (and / or future) message that will be sent to the serving PLMN. May be carried out. After receiving the secret identifier, the serving PLMN 112 performs operations related to the UE.

図5は、UEの検証手続きがサービングPLMN112によって行われる実装形態の別の例を示す。やはり、図5の実施形態の例において、サービングPLMN112に秘密識別子110を明かす前にUE102の認証が要求され、公開識別子を使用してホームPLMNで認証が行われる。可読性を保証するために、UE関連の動作を行う必要性を判断し、UEからの公開識別子をリクエストし、サービングPLMNが動作を行う最初のステップは図5に示されていないが、これらの特徴は場合によっては、実装形態のこの例に含まれる。   FIG. 5 shows another example of an implementation in which the UE verification procedure is performed by the serving PLMN 112. Again, in the example embodiment of FIG. 5, authentication of the UE 102 is required before revealing the secret identifier 110 to the serving PLMN 112, and authentication is performed at the home PLMN using the public identifier. In order to ensure readability, the initial steps in determining the need to perform UE-related operations, requesting public identifiers from the UE, and the serving PLMN performing the operations are not shown in FIG. Is sometimes included in this example of an implementation.

図示のように、リクエストされた公開識別子(例えば、ホームPLMN114の公開鍵で暗号化されたUE102のIMSI)はUE102によって戻され、サービングPLMNはメモリに(例えば、1つまたは複数のネットワークノードのメモリに)公開識別子を格納し、その後、ホームPLMN114に公開識別子を転送し、これは、認証するようにホームPLMN114を再びトリガする。認証が成功であるとき、ホームPLMN114は、サービングPLMN112に秘密識別子を明かすことを判断する。さらに、暗号化情報はプライベート(すなわち、ホームPLMN114、およびホームPLMN114が暗号化情報のアクセスを可能にする他の任意のデバイスによってのみ保たれ得る秘密)なので、ホームPLMN114は秘密識別子と共にサービングPLMN112に暗号化情報を送ることができる。暗号化情報は、ホームPLMN114と関連付けられた公開鍵を含むことができる。代替実装形態において、暗号化情報は、ホームPLMN114が秘密識別子を送る前(または後)に送られてよく、別々の処理の反復中にサービングPLMN112によって暗号化情報が以前に取得された他の例では、その後の処理の反復の間に送られることはない。   As shown, the requested public identifier (eg, the IMSI of UE 102 encrypted with the public key of home PLMN 114) is returned by UE 102, and the serving PLMN is in memory (eg, the memory of one or more network nodes). ) Store the public identifier and then forward the public identifier to the home PLMN 114, which triggers the home PLMN 114 again to authenticate. When the authentication is successful, the home PLMN 114 determines to reveal the secret identifier to the serving PLMN 112. Further, because the encryption information is private (ie, a secret that can only be maintained by the home PLMN 114 and any other device that allows the home PLMN 114 to access the encryption information), the home PLMN 114 is encrypted to the serving PLMN 112 along with a secret identifier. Information can be sent. The encryption information can include a public key associated with the home PLMN 114. In an alternative implementation, the encryption information may be sent before (or after) the home PLMN 114 sends the secret identifier, and other examples where the encryption information was previously obtained by the serving PLMN 112 during separate processing iterations. Then it is not sent during subsequent processing iterations.

ホームPLMN114から秘密識別子および暗号化情報を受け取ると、サービングPLMN112は検証動作を行い、これは、明かされた秘密識別子が対応するUE102とは異なるUEに公開識別子が対応しないことを保証するのに役立つ可能性がある。初めの方の図に関して説明されたように、この検証はいくつかのステップを伴う可能性があり、これらは、暗号化情報を利用して、暗号化されたバージョンの秘密識別子を生成することを含むことがある。暗号化された秘密識別子が生成されると、サービングPLMNは、これを、格納された公開識別子と比較することができる。公開識別子と暗号化された秘密識別子がマッチする(例えば、マッチを規定する一定の静的または変更可能な尺度を満たす)ことを比較が明かす場合、ホームPLMN114の認証された加入者である単一のUEに、公開識別子および秘密識別子が対応することを判断する際に、検証手続きが成功である可能性がある。やはり、図5に明確に示されていないが、サービングPLMNは、検証後にUEに関連した動作を行うことができる。   Upon receiving the secret identifier and encryption information from the home PLMN 114, the serving PLMN 112 performs a verification operation, which helps to ensure that the public identifier does not correspond to a UE whose revealed secret identifier is different from the corresponding UE 102. there is a possibility. As explained with respect to the earlier figure, this verification can involve several steps, which use encryption information to generate an encrypted version of the secret identifier. May contain. Once the encrypted secret identifier is generated, the serving PLMN can compare it with the stored public identifier. If the comparison reveals that the public identifier and the encrypted secret identifier match (e.g., meet certain static or changeable measures that define the match), a single that is an authenticated subscriber of the home PLMN 114 The verification procedure may be successful in determining that the public identifier and the secret identifier correspond to the UE. Again, although not explicitly shown in FIG. 5, the serving PLMN can perform UE related operations after verification.

図6は、UEの認証手続きがサービングPLMN112によって行われる実装形態の別の例を示す。同様に、図6のサービングPLMN112は、図5に対して上記で概説されるUEの検証手続きを行う。図4および図5で進める実施形態とは違い、図6の実施形態の例において、サービングPLMN112に秘密識別子110を明かす前のUE102の認証は任意選択である。したがって、UEのなんらかの認証が行われる前に(ここでは、サービングPLMN112で認証が行われる前に)、ホームPLMN114はサービングPLMN112に秘密識別子を明かすことができる。一方、ホームPLMN114は、サービングPLMN112に秘密識別子を送ることを判断する前に、UEが成功裏に認証されたというサービングPLMN112からの確認を要求するように設定されてよい。これらのオプションの両方が図6の処理および信号フローに示され、(「他の」オプションがあらゆるケースに実装され得るので)これらのオプションと関連付けられた信号が、破線の信号線によって任意選択として示される。   FIG. 6 shows another example of an implementation in which the UE authentication procedure is performed by the serving PLMN 112. Similarly, the serving PLMN 112 of FIG. 6 performs the UE verification procedure outlined above for FIG. Unlike the embodiment that proceeds with FIGS. 4 and 5, in the example embodiment of FIG. 6, authentication of UE 102 before revealing secret identifier 110 to serving PLMN 112 is optional. Thus, before any authentication of the UE is performed (here, before authentication with the serving PLMN 112), the home PLMN 114 can reveal the secret identifier to the serving PLMN 112. On the other hand, the home PLMN 114 may be configured to request confirmation from the serving PLMN 112 that the UE has been successfully authenticated before deciding to send a secret identifier to the serving PLMN 112. Both of these options are shown in the processing and signal flow of FIG. 6, and the signal associated with these options is optionally selected by a dashed signal line (since “other” options can be implemented in any case). Indicated.

やはり可読性を保証するために、UE関連の動作を行う必要性を判断し、UEからの公開識別子をリクエストし、サービングPLMNが動作を行う最初のステップは図6に示されないが、これらの特徴は場合によっては、実装形態のこの例に含まれる。   Again, to ensure readability, the initial steps of determining the need to perform UE-related operations, requesting a public identifier from the UE, and the serving PLMN performing the operations are not shown in FIG. In some cases, included in this example of an implementation.

図6の処理および信号フローの一番上に示されるように、リクエストされた公開識別子がUE102によってサービングPLMN112に送られると、サービングPLMN112は、メモリに(例えば、1つまたは複数のネットワークノードのメモリに)公開識別子を格納し、次に、ホームPLMN114に公開識別子を転送する。しかし、図4および図5にあるようにホームPLMN114によって認証をトリガするのではなく、公開識別子を受け取ることは、UEの認証に必要な認証情報をサービングPLMN112に送るようにホームPLMN114をトリガする。さらに、上述のように、ホームPLMN114は場合によっては、(秘密識別子を明かす前に、サービングPLMN112の認証または確認がホームPLMN114によって要求されない1つのオプションにおいて)認証がサービングPLMN112によって行われる前に、秘密識別子を送ることができる。これは、図6の一番上の破線の信号線で表される。   When the requested public identifier is sent by the UE 102 to the serving PLMN 112, as shown at the top of the processing and signaling flow of FIG. 6, the serving PLMN 112 may be in memory (eg, memory of one or more network nodes). ) Store the public identifier, and then forward the public identifier to the home PLMN 114. However, rather than triggering authentication by the home PLMN 114 as in FIGS. 4 and 5, receiving a public identifier triggers the home PLMN 114 to send authentication information required for UE authentication to the serving PLMN 112. Further, as described above, the home PLMN 114 may in some cases (in one option where authentication or confirmation of the serving PLMN 112 is not required by the home PLMN 114 before revealing the secret identifier) before the authentication is performed by the serving PLMN 112. An identifier can be sent. This is represented by the uppermost broken signal line in FIG.

認証情報を受け取ると、サービングPLMN112はUEの認証手続きを行うことができる。認証が失敗した場合、処理は終了されてよく、このような失敗の指示は場合によっては、ホームPLMN114に送られてよい(図示せず)。しかし、認証が成功であり、ホームPLMN114が、秘密識別子を明かす前に、成功のUEの認証の確認を要求する場合、サービングPLMNは認証確認メッセージを生成し、ホームPLMN114に送る。認証確認メッセージを受け取ることに応答して、ホームPLMN114は、サービングPLMN112に秘密識別子を明かすことを判断する。   Upon receiving the authentication information, the serving PLMN 112 can perform the UE authentication procedure. If the authentication fails, the process may be terminated and an indication of such failure may be sent to the home PLMN 114 in some cases (not shown). However, if authentication is successful and the home PLMN 114 requests confirmation of successful UE authentication before revealing the secret identifier, the serving PLMN generates an authentication confirmation message and sends it to the home PLMN 114. In response to receiving the authentication confirmation message, the home PLMN 114 determines to reveal the secret identifier to the serving PLMN 112.

さらに、図5に関して以前に示されたように、ホームPLMN114は、秘密識別子と共にサービングPLMN112に暗号化情報を送ることができ、これは、ホームPLMN114の認証された加入者である単一のUEに、公開識別子および秘密識別子が対応することを判断する検証動作のステップをサービングPLMN112に行わせる。やはり、図5に明確に示されないが、サービングPLMNは、検証後にUEに関連した動作を行うことができる。   Further, as previously shown with respect to FIG. 5, the home PLMN 114 can send encryption information to the serving PLMN 112 along with a secret identifier, which can be sent to a single UE that is an authenticated subscriber of the home PLMN 114. And causing the serving PLMN 112 to perform a verification operation step of determining that the public identifier and the secret identifier correspond to each other. Again, although not explicitly shown in FIG. 5, the serving PLMN can perform UE related operations after verification.

図7は、1つまたは複数の実施形態による、サービングPLMN112のネットワークノードの例106のさらなる詳細を示す。ネットワークノード106は、図2および図4〜図6に関して上述された一定の態様を行う処理を実行するように、例えば、(本明細書ではモジュールまたは構成要素と呼ばれることもある)機能的手段またはユニットを介して設定される。いくつかの実施形態におけるネットワークノード106は例えば、UEの秘密識別子を取得するための取得手段もしくはユニット750、特定のUEの秘密識別子を要求する1つもしくは複数の動作を行うための動作実行手段もしくはユニット760、UEの認証処理を行うための認証手段もしくはユニット770、および/または特定のUEと関連付けられた検証手続きを行うための検証手段もしくはユニット780を含む。これらのおよび潜在的に他の機能的手段またはユニット(図示せず)は、図2に提示された方法200の態様、ならびに/またはサービングPLMN112および/もしくはネットワークノード106に関連するような図4〜図6で説明された特徴を共に行う。   FIG. 7 illustrates further details of the example network node 106 of the serving PLMN 112 according to one or more embodiments. The network node 106 may perform, for example, a functional means (sometimes referred to herein as a module or component) or to perform a process that performs certain aspects described above with respect to FIGS. 2 and 4-6. Set through the unit. The network node 106 in some embodiments may be, for example, an acquisition means or unit 750 for acquiring a UE's secret identifier, an action performing means for performing one or more operations that request a specific UE's secret identifier, or Unit 760, an authentication means or unit 770 for performing UE authentication processing, and / or a verification means or unit 780 for performing a verification procedure associated with a particular UE. These and potentially other functional means or units (not shown) may be used in connection with the aspects of method 200 presented in FIG. 2 and / or as related to serving PLMN 112 and / or network node 106 as shown in FIG. The features described in FIG. 6 are performed together.

少なくともいくつかの実施形態において、ネットワークノード106は、図2の方法200の処理、および上記の機能的手段またはユニットを実装することなどによって、図4〜図6に関連して説明された特徴の一定の関連処理を実行するように設定される1つまたは複数の処理回路720を備える。1つの実施形態において、例えば、処理回路720は、個々の回路として機能的手段またはユニットを実装する。したがって機能的ユニットは、ASICまたはFPGAのような純粋なハードウェアで実装されてよい。別の実施形態において、回路は、この点について、一定の機能的処理を行う専用の回路、および/またはメモリ730の形でコンピュータプログラム製品と共に1つもしくは複数のマイクロプロセッサを備えることができる。メモリ730を用いる実施形態において、メモリ730は、リードオンリメモリ(ROM:read−only memory)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光ストレージデバイス等などの1つまたはいくつかのタイプのメモリを含むことができ、メモリ730は、1つまたは複数のマイクロプロセッサによって実行されると、本明細書で説明される技法を実行するプログラムコードを格納する。   In at least some embodiments, the network node 106 may implement the features described in connection with FIGS. 4-6, such as by implementing the processing of the method 200 of FIG. 2 and the functional means or units described above. One or more processing circuits 720 are configured to perform certain related processing. In one embodiment, for example, the processing circuit 720 implements functional means or units as individual circuits. Thus, the functional unit may be implemented with pure hardware such as an ASIC or FPGA. In another embodiment, the circuitry may comprise one or more microprocessors in this regard, with dedicated circuitry that performs certain functional processing, and / or a computer program product in the form of memory 730. In embodiments employing memory 730, memory 730 may be one or several types of memory, such as read-only memory (ROM), random access memory, cache memory, flash memory devices, optical storage devices, etc. The memory 730 stores program code that, when executed by one or more microprocessors, performs the techniques described herein.

1つまたは複数の実施形態において、ネットワークノード106は、1つまたは複数の通信インターフェース710も備える。1つまたは複数の通信インターフェース710は、データおよび制御信号を送受信するための様々な構成要素(例えばアンテナ740)を含む。さらに具体的には、インターフェース710は、典型的には、1つまたは複数の標準に従う既知の信号処理技法を使用するように設定され、(例えば1つまたは複数のアンテナ740を介した無線での)伝送のための信号の前提となるように設定される送信機を含む。同様にインターフェースは、(例えばアンテナ740を介して)受け取られた信号を、1つまたは複数の処理回路で処理するためのデジタルサンプルに変換するように設定される受信機を含む。1つの態様では、取得モジュールまたはユニット750は受信機を備えてよく、また受信機と通信状態にあってもよい。送信機および/または受信機は、1つまたは複数のアンテナ740を含むこともできる。   In one or more embodiments, the network node 106 also includes one or more communication interfaces 710. One or more communication interfaces 710 include various components (eg, antenna 740) for transmitting and receiving data and control signals. More specifically, interface 710 is typically configured to use known signal processing techniques according to one or more standards (eg, wirelessly via one or more antennas 740). ) Includes a transmitter that is configured to be a signal premise for transmission. Similarly, the interface includes a receiver configured to convert received signals (eg, via antenna 740) into digital samples for processing by one or more processing circuits. In one aspect, the acquisition module or unit 750 may comprise a receiver and may be in communication with the receiver. The transmitter and / or receiver may also include one or more antennas 740.

本明細書における実施形態が、対応するコンピュータプログラムをさらに含むということも当業者は理解するであろう。コンピュータプログラム790は、ネットワークノード106の少なくとも1つのプロセッサ上で実行されると、上述の個々の処理のいずれかをネットワークノード106に実行させる命令を含む。さらに、ネットワークノード106の処理または機能性は、単一のインスタンスまたはデバイスによって行われるものとみなされてよく、また共にデバイスのインスタンスがすべての開示の機能性を行うように、所与のサービングPLMNに存在し得るネットワークノード106の複数のインスタンスにわたって分割されてもよい。さらに、ネットワークノード106は、所与の開示の処理または機能を行うことが知られているPLMNと関連付けられた任意の既知のタイプのデバイスであってよい。このようなネットワークノード106の例は、eNB、移動管理エンティティ(MME:Mobility Management Entity)、ゲートウェイ、サーバ、および同様のものを含む。言い換えると、ネットワークノード106は、サービングPLMNのコアネットワーク部分またはアクセスネットワーク部分にあるノードであってよい。   One skilled in the art will also appreciate that the embodiments herein further include a corresponding computer program. The computer program 790 includes instructions that, when executed on at least one processor of the network node 106, cause the network node 106 to perform any of the individual processes described above. Further, the processing or functionality of the network node 106 may be considered to be performed by a single instance or device, and together a given serving PLMN so that all instances of the device perform all disclosed functionality. May be split across multiple instances of network node 106 that may exist. Further, network node 106 may be any known type of device associated with a PLMN that is known to perform the processing or function of a given disclosure. Examples of such network nodes 106 include eNBs, mobility management entities (MMEs), gateways, servers, and the like. In other words, the network node 106 may be a node in the core network part or access network part of the serving PLMN.

図8は、1つまたは複数の実施形態による、ホームPLMN114のネットワークノードの例116のさらなる詳細を示す。ネットワークノード116は、図2および図4〜図6に関して上述された一定の態様を行う処理を実行するように、例えば、(本明細書ではモジュールまたは構成要素と呼ばれることもある)機能的手段またはユニットを介して設定される。ネットワークノード116は、いくつかの実施形態において、例えば、UEの秘密識別子を明かすべきかどうかを判断するための判断手段またはユニット850、秘密識別子明かすための明かす手段またはユニット860、およびUEの認証を行うための認証手段またはユニット870を含む。これらのおよび潜在的に他の機能的手段またはユニット(図示せず)は、図3に提示された方法300の態様、ならびに/またはホームPLMN114および/もしくはネットワークノード116に関連するような、図4〜図6で説明された特徴を共に行う。   FIG. 8 illustrates further details of an example network node 116 of the home PLMN 114, according to one or more embodiments. The network node 116 may, for example, be a functional means (sometimes referred to herein as a module or component) or to perform a process that performs certain aspects described above with respect to FIGS. 2 and 4-6. Set through the unit. The network node 116 may, in some embodiments, for example, determine means or unit 850 to determine whether to reveal the secret identifier of the UE, reveal means or unit 860 to reveal the secret identifier, and authenticate the UE. An authentication means or unit 870 for performing. These and potentially other functional means or units (not shown), such as those associated with aspects of method 300 presented in FIG. 3, and / or home PLMN 114 and / or network node 116, FIG. ~ Perform the features described in Fig. 6 together.

少なくともいくつかの実施形態において、ネットワークノード116は、図3の方法200の処理、および上記の機能的手段またはユニットを実装することなどによって、図4〜図6のホームPLMN114および/またはネットワークノード116に関連して説明された特徴の一定の関連処理を実行するように設定される1つまたは複数の処理回路820を備える。1つの実施形態において、例えば、処理回路820は、個々の回路として機能的手段またはユニットを実装する。したがって機能的ユニットは、ASICまたはFPGAのような純粋なハードウェアで実装されてよい。別の実施形態において、回路は、この点について、一定の機能的処理を行う専用の回路、および/またはメモリ830の形でコンピュータプログラム製品と共に1つもしくは複数のマイクロプロセッサを備えることができる。メモリ830を用いる実施形態において、メモリ830は、リードオンリメモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光ストレージデバイス等などの1つまたはいくつかタイプのメモリを備えることができ、メモリ830は、1つまたは複数のマイクロプロセッサによって実行されると、本明細書で説明される技法を実行するプログラムコードを格納する。   In at least some embodiments, the network node 116 may implement the home PLMN 114 and / or network node 116 of FIGS. 4-6, such as by implementing the processing of the method 200 of FIG. 3 and the functional means or units described above. One or more processing circuits 820 configured to perform certain related processing of the features described in connection with In one embodiment, for example, the processing circuit 820 implements functional means or units as individual circuits. Thus, the functional unit may be implemented with pure hardware such as an ASIC or FPGA. In another embodiment, the circuit may comprise one or more microprocessors in this regard, with dedicated circuitry that performs certain functional processing, and / or a computer program product in the form of memory 830. In embodiments using memory 830, memory 830 may comprise one or several types of memory, such as read only memory (ROM), random access memory, cache memory, flash memory device, optical storage device, etc. Memory 830 stores program code that, when executed by one or more microprocessors, performs the techniques described herein.

1つまたは複数の実施形態において、ネットワークノード116は、1つまたは複数の通信インターフェース810も備える。1つまたは複数の通信インターフェース810は、データおよび制御信号を送受信するための様々な構成要素(例えばアンテナ840)を含む。より具体的には、インターフェース810は、典型的には、1つまたは複数の標準に従う既知の信号処理技法を使用するように設定され、(例えば1つまたは複数のアンテナ840を介した無線での)伝送のための信号の前提となるように設定される送信機を含む。1つの態様では、明かすモジュールまたはユニット860は、送信機を備えてよく、また送信機と通信状態にあってもよい。同様に、インターフェースは、(例えばアンテナ840を介して)受け取られた信号を、1つまたは複数の処理回路で処理するためのデジタルサンプルに変換するように設定される受信機を含む。送信機および/または受信機は、1つまたは複数のアンテナ840を含むこともできる。   In one or more embodiments, the network node 116 also includes one or more communication interfaces 810. One or more communication interfaces 810 include various components (eg, antenna 840) for transmitting and receiving data and control signals. More specifically, the interface 810 is typically configured to use known signal processing techniques according to one or more standards (eg, wirelessly via one or more antennas 840). ) Includes a transmitter that is configured to be a signal premise for transmission. In one aspect, the reveal module or unit 860 may comprise a transmitter and may be in communication with the transmitter. Similarly, the interface includes a receiver configured to convert received signals (eg, via antenna 840) into digital samples for processing by one or more processing circuits. The transmitter and / or receiver may also include one or more antennas 840.

本明細書における実施形態が、対応するコンピュータプログラムをさらに含むということも当業者は理解するであろう。コンピュータプログラム880は、ネットワークノード116の少なくとも1つのプロセッサ上で実行されると、上述の個々の処理のいずれかをネットワークノード116に実行させる命令を含む。さらに、ネットワークノード116の処理または機能性は、単一のインスタンスまたはデバイスによって行われるものとみなされてよく、また共にデバイスのインスタンスがすべての開示の機能性を行うように、所与のホームPLMNに存在し得るネットワークノード116の複数のインスタンスにわたって分割されてもよい。さらに、ネットワークノード116は、所与の開示の処理または機能を行うことが知られている、ワイヤレス通信サービスおよび/またはネットワークアクセスを1つまたは複数のUEに提供するPLMNと関連付けられた任意の既知のタイプのデバイスであってよい。このようなネットワークノード116の例は、eNB、移動管理エンティティ(MME)、ゲートウェイ、サーバ、および同様のものを含む。言い換えると、ネットワークノード116は、ホームPLMNのコアネットワーク部分またはアクセスネットワーク部分にあるノードであってよい。   One skilled in the art will also appreciate that the embodiments herein further include a corresponding computer program. The computer program 880 includes instructions that, when executed on at least one processor of the network node 116, cause the network node 116 to perform any of the individual processes described above. Further, the processing or functionality of the network node 116 may be considered to be performed by a single instance or device, and together a given home PLMN so that all instances of the device perform all disclosed functionality. May be split across multiple instances of network node 116 that may exist. Further, network node 116 may be any known associated with a PLMN that provides wireless communication services and / or network access to one or more UEs that are known to perform the processing or functions of a given disclosure. This type of device may be used. Examples of such network nodes 116 include eNBs, mobility management entities (MMEs), gateways, servers, and the like. In other words, the network node 116 may be a node in the core network part or access network part of the home PLMN.

実施形態は、このようなコンピュータプログラムを収める担体をさらに含む。この担体は、電子信号、光信号、無線信号、または(メモリ730および830それぞれのような)コンピュータ可読ストレージ媒体のうちの1つを備えることができる。この点についてのコンピュータプログラムは、上述の手段またはユニットに対応する1つまたは複数のコードモジュールまたはコード部品を含むことができる。   Embodiments further include a carrier for storing such a computer program. The carrier can comprise one of an electronic signal, an optical signal, a wireless signal, or a computer-readable storage medium (such as memories 730 and 830, respectively). The computer program in this regard can include one or more code modules or code parts corresponding to the means or units described above.

図1と共に上述したように、サービングPLMN112の様々なノードは、サービングPLMNまたはネットワークノード106にあると考えられるステップを行うことができる。図9は、この概念に含まれるサービングPLMNの実施形態を示す。サービングPLMNはここで、少なくとも2つのネットワークノードを備える。第1のネットワークノード900は、UE102が成功裏に認証された後に、ホームPLMNから秘密識別子110を受け取るように設定されるネットワークノード106に似ている。第1のネットワークノードは次に、秘密識別子を使用して動作108を行うことを第2のネットワークノード902に着手させることができる。サービングPLMNが認証を行う場合に、サービングPLMNの第3のネットワークノード906は、UE102を認証し、ホームPLMNと通信するように設定されてよく、すなわち、ホームPLMNに成功の認証を通告するか、またはサービングPLMN/第1のネットワークノード900に秘密識別子110を送ることをホームPLMNに明確にリクエストする。   As described above in conjunction with FIG. 1, the various nodes of the serving PLMN 112 may perform the steps considered to be in the serving PLMN or network node 106. FIG. 9 shows an embodiment of a serving PLMN included in this concept. The serving PLMN now comprises at least two network nodes. The first network node 900 is similar to the network node 106 that is configured to receive the secret identifier 110 from the home PLMN after the UE 102 has been successfully authenticated. The first network node can then initiate the second network node 902 to perform operation 108 using the secret identifier. When the serving PLMN authenticates, the third network node 906 of the serving PLMN may be configured to authenticate the UE 102 and communicate with the home PLMN, i.e. notify the home PLMN of successful authentication, Or specifically request the home PLMN to send the secret identifier 110 to the serving PLMN / first network node 900.

本実施形態は当然、本発明の本質的な特徴から逸脱することなく、本明細書で具体的に示される方式以外の他の方式で行われてよい。本実施形態はすべての点で、例証的であり、制限的でないものとみなされるべきであり、添付の特許請求の範囲の趣旨および等価の範囲に含まれるすべての変更が、この中に包含されることを意図するものである。   Naturally, this embodiment may be performed in other ways than those specifically shown herein without departing from the essential features of the present invention. The embodiments are to be considered in all respects as illustrative and not restrictive, and all modifications that come within the spirit and equivalent scope of the appended claims are embraced therein. Is intended.

Claims (51)

ユーザ機器(UE)と関連付けられたサービング地上波公共移動通信ネットワーク(PLMN)のネットワークノードによって行われる方法であって、
前記UEを一意に識別する秘密識別子を取得することであって、前記秘密識別子が、前記UEと少なくとも前記UEのホームPLMNとの間で共有され、前記ホームPLMNによって前記ネットワークノードと共有される秘密である、取得することと、
前記秘密識別子を使用して前記UEに関連した動作を行うことと
を含む、方法。
A method performed by a network node of a serving terrestrial public mobile communication network (PLMN) associated with a user equipment (UE) comprising:
Obtaining a secret identifier that uniquely identifies the UE, wherein the secret identifier is shared between the UE and at least the home PLMN of the UE and shared by the home PLMN with the network node To get,
Using the secret identifier to perform an operation associated with the UE.
前記UEに対応する公開識別子および/または偽名を前記UEから受け取ることと、
前記公開識別子および/または偽名を前記ホームPLMNに転送することと
をさらに含み、
前記秘密識別子を取得することが、前記転送することに応答して前記ホームPLMNから前記秘密識別子を受け取ることを含む、
請求項1に記載の方法。
Receiving from the UE a public identifier and / or pseudonym corresponding to the UE;
Forwarding the public identifier and / or pseudonym to the home PLMN,
Obtaining the secret identifier includes receiving the secret identifier from the home PLMN in response to the forwarding;
The method of claim 1.
前記秘密識別子が、前記ホームPLMNによって前記UEが成功裏に認証されることに基づいて受け取られる、請求項2に記載の方法。   The method of claim 2, wherein the secret identifier is received based on a successful authentication of the UE by the home PLMN. 前記秘密識別子を取得することが、前記ホームPLMNから拡張認証プロトコル(EAP)メッセージを受け取ることを含む、請求項1から3のいずれか一項に記載の方法。   4. The method of any one of claims 1 to 3, wherein obtaining the secret identifier comprises receiving an extended authentication protocol (EAP) message from the home PLMN. 前記ホームPLMNから認証情報を受け取ることであって、前記認証情報により、前記サービングPLMNが前記UEの認証を行うことができる、受け取ることと、
前記UEが成功裏に認証されることを前記サービングPLMNによって判断するために前記認証情報を使用することと
をさらに含む、請求項1または2に記載の方法。
Receiving authentication information from the home PLMN, wherein the serving PLMN can authenticate the UE according to the authentication information;
3. The method according to claim 1 or 2, further comprising using the authentication information to determine by the serving PLMN that the UE is successfully authenticated.
前記認証情報が、エボルブドパケットシステム認証および鍵合意(EPS−AKA)フォーマットで形成され、認証ベクトルを介して前記サービングPLMNに通信される、請求項5に記載の方法。   6. The method of claim 5, wherein the authentication information is formed in an evolved packet system authentication and key agreement (EPS-AKA) format and communicated to the serving PLMN via an authentication vector. 前記サービングPLMNによって前記UEが成功裏に認証されたことを前記ホームPLMNに通告するために、前記ホームPLMNに認証成功メッセージを通信することであって、前記認証成功メッセージが、前記サービングPLMNに前記秘密識別子を送るように前記ホームPLMNをトリガする、通信することをさらに含む、請求項5または6に記載の方法。   Communicating an authentication success message to the home PLMN to notify the home PLMN that the UE has been successfully authenticated by the serving PLMN, wherein the authentication success message is sent to the serving PLMN; 7. The method of claim 5 or 6, further comprising triggering the home PLMN to send a secret identifier. 前記秘密識別子を取得することが、前記UEが前記サービングPLMNによって認証される前に、前記ホームPLMNから前記秘密識別子を受け取ることを含む、請求項5または6に記載の方法。   The method according to claim 5 or 6, wherein obtaining the secret identifier comprises receiving the secret identifier from the home PLMN before the UE is authenticated by the serving PLMN. 前記ホームPLMNから前記秘密識別子を受け取ることが、前記ホームPLMNから認証情報応答メッセージを受け取ることを含む、請求項8に記載の方法。   9. The method of claim 8, wherein receiving the secret identifier from the home PLMN includes receiving an authentication information response message from the home PLMN. 前記秘密識別子を取得することが、前記UEが前記サービングPLMNによって認証された後に、前記ホームPLMNから前記秘密識別子を受け取ることを含む、請求項5から7のいずれか一項に記載の方法。   The method according to any one of claims 5 to 7, wherein obtaining the secret identifier comprises receiving the secret identifier from the home PLMN after the UE has been authenticated by the serving PLMN. 前記ホームPLMNから前記秘密識別子を受け取ることが、前記ホームPLMNから位置更新応答メッセージを受け取ることを含む、請求項10に記載の方法。   The method of claim 10, wherein receiving the secret identifier from the home PLMN includes receiving a location update response message from the home PLMN. 前記公開識別子および前記秘密識別子が前記UEに対応することを検証することをさらに含む、請求項2から11のいずれか一項に記載の方法。   The method according to any one of claims 2 to 11, further comprising verifying that the public identifier and the secret identifier correspond to the UE. 前記検証することが、
前記秘密識別子を暗号化するための暗号化情報を取得することと、
前記暗号化情報を使用して、前記秘密識別子を暗号化することによって、暗号化された秘密識別子を生成することと、
比較に基づいて、前記暗号化された秘密識別子と前記公開識別子がマッチすることを判断することと、
前記暗号化された秘密識別子と前記公開識別子がマッチすることを判断することに基づいて、前記公開識別子および前記秘密識別子が前記UEに対応することを検証することと
を含む、請求項12に記載の方法。
Verifying said
Obtaining encryption information for encrypting the secret identifier;
Generating an encrypted secret identifier by encrypting the secret identifier using the encryption information;
Based on the comparison, determining that the encrypted secret identifier and the public identifier match; and
The method of claim 12, comprising verifying that the public identifier and the secret identifier correspond to the UE based on determining that the encrypted secret identifier matches the public identifier. the method of.
前記暗号化情報が、前記ホームPLMNの公開鍵を含む、請求項13に記載の方法。   The method of claim 13, wherein the encryption information includes a public key of the home PLMN. ユーザ機器(UE)と関連付けられたホーム地上波公共移動通信ネットワーク(PLMN)のネットワークノードによって行われる方法であって、
前記UEを一意に識別する秘密識別子を前記UEのサービングPLMNに明かすことを判断することであって、前記秘密識別子が、前記UEと少なくとも前記ホームPLMNとの間で共有される秘密である、判断することと、
前記サービングPLMNに前記秘密識別子を明かすことであって、前記秘密識別子が、前記秘密識別子を使用して前記UEに関連した動作を前記サービングPLMNが行えるようにする、明かすこと
を含む、方法。
A method performed by a network node of a home terrestrial public mobile communication network (PLMN) associated with a user equipment (UE) comprising:
Determining to disclose a secret identifier uniquely identifying the UE to the serving PLMN of the UE, wherein the secret identifier is a secret shared between the UE and at least the home PLMN. To do
Revealing the secret identifier to the serving PLMN, the secret identifier enabling the serving PLMN to perform an operation associated with the UE using the secret identifier.
前記サービングPLMNによって前記ホームPLMNに転送された前記UEの公開識別子および/または偽名を受け取ることと、
少なくとも前記公開識別子および/または偽名に基づいて前記UEを成功裏に認証することと
をさらに含み、
前記サービングPLMNに前記秘密識別子を明かすという判断が、前記UEの成功の認証を必要とする、
請求項15に記載の方法。
Receiving the public identifier and / or pseudonym of the UE forwarded to the home PLMN by the serving PLMN;
Successfully authenticating the UE based at least on the public identifier and / or pseudonym;
The decision to reveal the secret identifier to the serving PLMN requires authentication of the UE's success;
The method of claim 15.
前記サービングPLMNに前記秘密識別子を明かすことが、拡張認証プロトコル(EAP)メッセージを前記サービングPLMNに送ることを含む、請求項15または16に記載の方法。   The method according to claim 15 or 16, wherein revealing the secret identifier to the serving PLMN comprises sending an extended authentication protocol (EAP) message to the serving PLMN. 前記サービングPLMNに認証情報を通信することであって、前記認証情報により、前記サービングPLMNが前記UEの認証を行うことができる、通信することをさらに含む、請求項15に記載の方法。   The method of claim 15, further comprising communicating authentication information to the serving PLMN, wherein the authentication information allows the serving PLMN to authenticate the UE. 前記認証情報が、エボルブドパケットシステム認証および鍵合意(EPS−AKA)フォーマットで形成され、認証ベクトルを介して前記サービングPLMNに通信される、請求項18に記載の方法。   The method of claim 18, wherein the authentication information is formed in an evolved packet system authentication and key agreement (EPS-AKA) format and communicated to the serving PLMN via an authentication vector. 前記サービングPLMNによって前記UEが成功裏に認証されたことを前記ホームPLMNに通告する認証成功メッセージを前記サービングPLMNから受け取ることをさらに含み、
前記認証成功メッセージを受け取ることが、前記サービングPLMNに前記秘密識別子を明かすように前記ホームPLMNをトリガする、請求項18または19に記載の方法。
Further comprising receiving an authentication success message from the serving PLMN notifying the home PLMN that the UE has been successfully authenticated by the serving PLMN;
20. A method according to claim 18 or 19, wherein receiving the authentication success message triggers the home PLMN to reveal the secret identifier to the serving PLMN.
前記サービングPLMNに前記秘密識別子を明かすことが、前記UEが前記サービングPLMNによって認証される前に、前記サービングPLMNに前記秘密識別子を送ることを含む、請求項18または19に記載の方法。   20. A method according to claim 18 or 19, wherein revealing the secret identifier to the serving PLMN comprises sending the secret identifier to the serving PLMN before the UE is authenticated by the serving PLMN. 前記サービングPLMNに前記秘密識別子を送ることが、認証情報応答メッセージを送ることを含む、請求項21に記載の方法。   The method of claim 21, wherein sending the secret identifier to the serving PLMN comprises sending an authentication information response message. 前記サービングPLMNに前記秘密識別子を明かすことが、前記UEが前記サービングPLMNによって認証された後に、前記サービングPLMNに前記秘密識別子を送ることを含む、請求項18から20のいずれか一項に記載の方法。   21. Revealing the secret identifier to the serving PLMN includes sending the secret identifier to the serving PLMN after the UE has been authenticated by the serving PLMN. Method. 前記サービングPLMNに前記秘密識別子を送ることが、位置更新応答メッセージを送ることを含む、請求項23に記載の方法。   24. The method of claim 23, wherein sending the secret identifier to the serving PLMN includes sending a location update response message. 前記動作が、前記UEの合法的傍受に関連する、請求項1から24のいずれか一項に記載の方法。   25. A method according to any one of claims 1 to 24, wherein the operation is associated with a lawful intercept of the UE. 前記動作が、前記サービングPLMNに接続するか、または接続されたままにするための、1つまたは複数のUEに1つまたは複数のインセンティブを提供することに関連する、請求項1から24のいずれか一項に記載の方法。   25. Any of the preceding claims, wherein the operation is associated with providing one or more incentives to one or more UEs to connect to or remain connected to the serving PLMN. The method according to claim 1. 前記動作が、前記UEと関連付けられた1つまたは複数のサービス品質パラメータに関連する、請求項1から24のいずれか一項に記載の方法。   25. A method according to any one of claims 1 to 24, wherein the operation is associated with one or more quality of service parameters associated with the UE. 前記動作が、前記UEと関連付けられたポリシおよび/または課金制御に関連する、請求項1から24のいずれか一項に記載の方法。   25. A method according to any one of claims 1 to 24, wherein the operation is associated with policy and / or charging control associated with the UE. 前記秘密識別子が、暗号化されていない長期識別子である、請求項1から28のいずれか一項に記載の方法。   29. A method according to any one of claims 1 to 28, wherein the secret identifier is an unencrypted long term identifier. 前記公開識別子が、前記ホームPLMNの公開暗号化キーを使用して暗号化される暗号化された長期識別子を含む、請求項2から4、16、または17のいずれか一項に記載の方法。   18. A method according to any one of claims 2 to 4, 16, or 17, wherein the public identifier comprises an encrypted long-term identifier that is encrypted using the home PLMN's public encryption key. ユーザ機器(UE)と関連付けられたサービング地上波公共移動通信ネットワーク(PLMN)のネットワークノードであって、
前記UEを一意に識別する秘密識別子を取得することであって、前記秘密識別子が、前記UEと少なくとも前記UEのホームPLMNとの間で共有され、前記ホームPLMNによって前記ネットワークノードと共有される秘密である、取得することと、
前記秘密識別子を使用して前記UEに関連した動作を行うことと
を行うように設定される、ネットワークノード。
A network node of a serving terrestrial public mobile communication network (PLMN) associated with a user equipment (UE),
Obtaining a secret identifier that uniquely identifies the UE, wherein the secret identifier is shared between the UE and at least the home PLMN of the UE and shared by the home PLMN with the network node To get,
A network node configured to perform an operation related to the UE using the secret identifier.
請求項2から14、および25から30のいずれか一項に記載の前記態様を行うようにさらに設定される、請求項31に記載のネットワークノード。   32. A network node according to claim 31, further configured to perform the aspect according to any one of claims 2 to 14 and 25 to 30. ユーザ機器(UE)と関連付けられたホーム地上波公共移動通信ネットワーク(PLMN)のネットワークノードであって、
前記UEを一意に識別する秘密識別子を前記UEのサービングPLMNに明かすことを判断することであって、前記秘密識別子が、前記UEと少なくとも前記ホームPLMNとの間で共有される秘密である、判断することと、
前記サービングPLMNに前記秘密識別子を明かすことであって、前記秘密識別子が、前記秘密識別子を使用して前記UEに関連した動作を前記サービングPLMNが行えるようにする、明かすことと
を行うように設定される、ネットワークノード。
A network node of a home terrestrial public mobile communication network (PLMN) associated with a user equipment (UE),
Determining to disclose a secret identifier uniquely identifying the UE to the serving PLMN of the UE, wherein the secret identifier is a secret shared between the UE and at least the home PLMN. To do
Revealing the secret identifier to the serving PLMN, wherein the secret identifier is configured to allow the serving PLMN to perform operations related to the UE using the secret identifier. Network node.
請求項15から30のいずれかに一項に記載の前記態様を行うようにさらに設定される、請求項33に記載のネットワークノード。   34. A network node according to claim 33, further configured to perform the aspect according to one of claims 15 to 30. ユーザ機器(UE)と関連付けられたサービング地上波公共移動通信ネットワーク(PLMN)のネットワークノードであって、
プロセッサおよびメモリを備え、前記メモリが、前記プロセッサによって実行可能な命令を収め、前記命令によって前記ネットワークノードが、
前記UEを一意に識別する秘密識別子を取得することであって、前記秘密識別子が、前記UEと少なくとも前記UEのホームPLMNとの間で共有され、前記ホームPLMNによって前記ネットワークノードと共有される秘密である、取得すること、および
前記秘密識別子を使用して前記UEに関連した動作を行うこと
を行うように設定される、ネットワークノード。
A network node of a serving terrestrial public mobile communication network (PLMN) associated with a user equipment (UE),
A processor and a memory, wherein the memory contains instructions executable by the processor, and the instructions cause the network node to
Obtaining a secret identifier that uniquely identifies the UE, wherein the secret identifier is shared between the UE and at least the home PLMN of the UE and shared by the home PLMN with the network node A network node configured to perform obtaining and performing an operation associated with the UE using the secret identifier.
前記メモリが、前記プロセッサによって実行可能な命令を収め、前記命令によって前記ネットワークノードが、請求項2から14、および25から30のいずれか一項に記載の前記態様を行うようにさらに設定される、請求項35に記載のネットワークノード。   31. The memory contains instructions executable by the processor, and the instructions further configure the network node to perform the aspect of any one of claims 2-14 and 25-30. 36. The network node according to claim 35. ユーザ機器(UE)と関連付けられたホーム地上波公共移動通信ネットワーク(PLMN)のネットワークノードであって、
プロセッサおよびメモリを備え、前記メモリが、前記プロセッサによって実行可能な命令を収め、前記命令によって前記ネットワークノードが、
前記UEを一意に識別する秘密識別子を前記UEのサービングPLMNに明かすことを判断することであって、前記秘密識別子が、前記UEと少なくとも前記ホームPLMNとの間で共有される秘密である、判断すること、および
前記サービングPLMNに前記秘密識別子を明かすことであって、前記秘密識別子が、前記秘密識別子を使用して前記UEに関連した動作を前記サービングPLMNが行えるようにする、明かすこと
を行うように設定される、ネットワークノード。
A network node of a home terrestrial public mobile communication network (PLMN) associated with a user equipment (UE),
A processor and a memory, wherein the memory contains instructions executable by the processor, and the instructions cause the network node to
Determining to disclose a secret identifier uniquely identifying the UE to the serving PLMN of the UE, wherein the secret identifier is a secret shared between the UE and at least the home PLMN. And revealing the secret identifier to the serving PLMN, wherein the secret identifier uses the secret identifier to allow the serving PLMN to perform operations related to the UE. A network node that is configured as follows.
前記メモリが、前記プロセッサによって実行可能な命令を収め、前記命令によって前記ネットワークノードが、請求項15から30のいずれか一項に記載の前記態様を行うようにさらに設定される、請求項37に記載のネットワークノード。   38. The memory of claim 37, wherein the instructions contain instructions executable by the processor, the instructions further configuring the network node to perform the aspect of any one of claims 15-30. The described network node. ユーザ機器(UE)と関連付けられたサービング地上波公共移動通信ネットワーク(PLMN)のネットワークノードであって、
前記UEを一意に識別する秘密識別子を取得するように設定される第1のモジュールであって、前記秘密識別子が、前記UEと前記UEの少なくともホームPLMNとの間で共有され、前記ホームPLMNによって前記ネットワークノードと共有される秘密である、第1のモジュールと、
前記秘密識別子を使用して前記UEに関連した動作を行う第2のモジュールと
備える、ネットワークノード。
A network node of a serving terrestrial public mobile communication network (PLMN) associated with a user equipment (UE),
A first module configured to obtain a secret identifier that uniquely identifies the UE, wherein the secret identifier is shared between the UE and at least a home PLMN of the UE; A first module that is a secret shared with the network node;
A network node comprising a second module for performing an operation related to the UE using the secret identifier.
請求項2から14、および25から30のいずれか一項に記載の前記態様を行うように設定される1つまたは複数のモジュールをさらに備える、請求項39に記載のネットワークノード。   40. The network node according to claim 39, further comprising one or more modules configured to perform the aspect according to any one of claims 2 to 14 and 25 to 30. ユーザ機器(UE)と関連付けられたホーム地上波公共移動通信ネットワーク(PLMN)のネットワークノードであって、
前記UEを一意に識別する秘密識別子を前記UEのサービングPLMNに明かすことを判断するように設定される第1のモジュールであって、前記秘密識別子が、前記UEと少なくとも前記ホームPLMNとの間で共有される秘密である、第1のモジュールと、
前記サービングPLMNに前記秘密識別子を明かすように設定される第2のモジュールであって、前記秘密識別子が、前記秘密識別子を使用して前記UEに関連した動作を前記サービングPLMNが行えるようにする、第2のモジュールと
を備える、ネットワークノード。
A network node of a home terrestrial public mobile communication network (PLMN) associated with a user equipment (UE),
A first module configured to determine to disclose a secret identifier that uniquely identifies the UE to a serving PLMN of the UE, wherein the secret identifier is between the UE and at least the home PLMN; A first module that is a shared secret;
A second module configured to reveal the secret identifier to the serving PLMN, the secret identifier enabling the serving PLMN to perform operations related to the UE using the secret identifier; A network node comprising a second module.
請求項15から30のいずれか一項に記載の前記態様を行うように設定される1つまたは複数のモジュールをさらに備える、請求項41に記載のネットワークノード。   42. The network node according to claim 41, further comprising one or more modules configured to perform the aspect according to any one of claims 15-30. ネットワークノードの少なくとも1つのプロセッサによって実行されると、請求項1から30のいずれか一項に記載の方法を前記ネットワークノードに実行させる命令を含む、コンピュータプログラム。   31. A computer program comprising instructions that, when executed by at least one processor of a network node, cause the network node to perform the method according to any one of claims 1 to 30. 請求項43に記載の前記コンピュータプログラムを収める担体であって、電気信号、光信号、無線信号、またはコンピュータ可読ストレージ媒体のうちの1つである、担体。   44. A carrier for containing the computer program of claim 43, wherein the carrier is one of an electrical signal, an optical signal, a wireless signal, or a computer readable storage medium. ユーザ機器(UE)と関連付けられたサービング地上波公共移動通信ネットワーク(PLMN)によって行われる方法であって、
前記UEを一意に識別する秘密識別子を、ホームPLMNまたは前記サービングPLMNによって前記UEが成功裏に認証された後に前記UEの前記ホームPLMNから受け取ることであって、前記秘密識別子が、前記UEと前記UEのホームPLMNとの間で以前に共有された秘密である、受け取ることと、
前記UEに関連した動作を行うことと
を含む、方法。
A method performed by a serving terrestrial public mobile communication network (PLMN) associated with a user equipment (UE) comprising:
Receiving a secret identifier uniquely identifying the UE from the home PLMN of the UE after the UE is successfully authenticated by a home PLMN or the serving PLMN, wherein the secret identifier is the UE and the Receiving the secret previously shared with the home PLMN of the UE;
Performing an operation associated with the UE.
ユーザ機器(UE)と関連付けられたホーム地上波公共移動通信ネットワーク(PLMN)によって行われる方法であって、
前記UEを一意に識別する秘密識別子を前記UEのサービングPLMNに明かすことを判断することであって、前記秘密識別子が、前記UEと前記ホームPLMNとの間で共有される秘密である、判断することと、
前記ホームPLMNまたは前記サービングPLMNによって前記UEが成功裏に認証された後に、前記サービングPLMNに前記秘密識別子を明かすことであって、前記秘密識別子が、前記UEに関連した動作を前記サービングPLMNが行えるようにする、明かすことと
を含む、方法。
A method performed by a home terrestrial public mobile communication network (PLMN) associated with a user equipment (UE) comprising:
Determining to disclose a secret identifier uniquely identifying the UE to the serving PLMN of the UE, wherein the secret identifier is a secret shared between the UE and the home PLMN And
Revealing the secret identifier to the serving PLMN after the UE is successfully authenticated by the home PLMN or the serving PLMN, the secret identifier allowing the serving PLMN to perform an operation related to the UE. Including, revealing.
前記秘密識別子が、例えばIMSIといった、暗号化されていない長期識別子である、請求項45または46に記載の方法。   47. A method according to claim 45 or 46, wherein the secret identifier is an unencrypted long-term identifier, eg IMSI. 前記UEが前記サービングPLMNによって認証される、請求項45から47のいずれか一項に記載の方法。   48. The method according to any one of claims 45 to 47, wherein the UE is authenticated by the serving PLMN. 前記ホームPLMNからの前記秘密識別子が、前記ホームPLMNからの位置更新応答メッセージの中で送られる、請求項48に記載の方法。   49. The method of claim 48, wherein the secret identifier from the home PLMN is sent in a location update response message from the home PLMN. 前記動作が、前記UEに関連した合法的傍受または課金制御である、請求項45から49のいずれか一項に記載の方法。   50. A method according to any one of claims 45 to 49, wherein the action is a lawful intercept or charging control associated with the UE. ユーザ機器(UE)と関連付けられたサービング地上波公共移動通信ネットワーク(PLMN)であって、前記サービングPLMNが少なくとも2つのネットワークノードを備え、
第1のネットワークノードが、前記UEを一意に識別する秘密識別子を、前記ホームPLMNまたは前記サービングPLMNによって前記UEが成功裏に認証された後に、前記UEのホームPLMNから受け取るように設定され、前記秘密識別子が、前記UEと前記ホームPLMNとの間で共有された秘密であり、
第2のネットワークノードが、前記秘密識別子を使用して前記UEに関連した動作を行うように設定される、
サービング地上波公共移動通信ネットワーク(PLMN)。
A serving terrestrial public mobile communication network (PLMN) associated with a user equipment (UE), the serving PLMN comprising at least two network nodes;
A first network node is configured to receive a secret identifier uniquely identifying the UE from the home PLMN of the UE after the UE has been successfully authenticated by the home PLMN or the serving PLMN; A secret identifier is a secret shared between the UE and the home PLMN;
A second network node is configured to perform an operation associated with the UE using the secret identifier;
Serving Terrestrial Public Mobile Communication Network (PLMN).
JP2019501996A 2016-07-18 2017-07-12 Behavior related to user devices that use secret identifiers Active JP6757845B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662363814P 2016-07-18 2016-07-18
US62/363,814 2016-07-18
PCT/EP2017/067527 WO2018015243A1 (en) 2016-07-18 2017-07-12 Operation related to user equipment using secret identifier

Publications (2)

Publication Number Publication Date
JP2019522945A true JP2019522945A (en) 2019-08-15
JP6757845B2 JP6757845B2 (en) 2020-09-23

Family

ID=59581837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019501996A Active JP6757845B2 (en) 2016-07-18 2017-07-12 Behavior related to user devices that use secret identifiers

Country Status (10)

Country Link
US (4) US10609561B2 (en)
EP (1) EP3485624B1 (en)
JP (1) JP6757845B2 (en)
KR (2) KR102408155B1 (en)
CN (1) CN109691058A (en)
ES (1) ES2896733T3 (en)
HU (1) HUE056644T2 (en)
PL (1) PL3485624T3 (en)
WO (1) WO2018015243A1 (en)
ZA (1) ZA201900351B (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102408155B1 (en) * 2016-07-18 2022-06-14 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) Operation related to user equipment using secret identifier
US11792172B2 (en) 2017-05-05 2023-10-17 Nokia Technologies Oy Privacy indicators for controlling authentication requests
US20190014095A1 (en) 2017-07-06 2019-01-10 At&T Intellectual Property I, L.P. Facilitating provisioning of an out-of-band pseudonym over a secure communication channel
AU2017423732B2 (en) * 2017-07-20 2021-07-15 Huawei International Pte Ltd Network security management method, and apparatus
EP3518491A1 (en) * 2018-01-26 2019-07-31 Nokia Technologies Oy Registering or authenticating user equipment to a visited public land mobile network
EP3912377A4 (en) * 2019-01-15 2022-01-12 ZTE Corporation Method and device for preventing user tracking, storage medium and electronic device
EP3956792B1 (en) * 2019-04-17 2023-11-22 Nokia Technologies Oy Cryptographic key generation for mobile communications device
CN112218287B (en) * 2019-07-12 2023-05-12 华为技术有限公司 Communication method and device
US11228423B2 (en) * 2020-01-12 2022-01-18 Advanced New Technologies Co., Ltd. Method and device for security assessment of encryption models
KR102419453B1 (en) 2021-11-26 2022-07-11 한국인터넷진흥원 System and method for identifying user equipment

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1258156B1 (en) 2000-02-11 2004-07-28 Nokia Corporation Method and system for obtaining identification information on a monitored party in a communication network
US9167471B2 (en) * 2009-05-07 2015-10-20 Jasper Technologies, Inc. System and method for responding to aggressive behavior associated with wireless devices
EP2244495B1 (en) * 2009-04-20 2012-09-19 Panasonic Corporation Route optimazion of a data path between communicating nodes using a route optimization agent
WO2011038359A2 (en) * 2009-09-26 2011-03-31 Cisco Technology, Inc. Providing services at a communication network edge
CN102598732B (en) * 2009-11-13 2016-11-23 瑞典爱立信有限公司 It is attached to access network
CN101808313B (en) * 2010-03-09 2012-11-21 华为技术有限公司 Method for acquiring TMSI (Temporary Mobile Subscriber Identity), mobile station, home location register and communication system
US8712056B2 (en) * 2010-06-03 2014-04-29 At&T Intellectual Property I, L.P. Secure mobile ad hoc network
CN101969638B (en) * 2010-09-30 2013-08-14 中国科学院软件研究所 Method for protecting international mobile subscriber identity (IMSI) in mobile communication
US9112905B2 (en) * 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US8687556B2 (en) * 2011-11-18 2014-04-01 Cisco Technology, Inc. Method for correlating connection information with mobile device identity
EP2629482A3 (en) * 2012-01-30 2014-02-19 Nokia Solutions and Networks Oy Lawful intercept without mobile station international subscriber directory number
US9031539B2 (en) * 2012-04-12 2015-05-12 At&T Intellectual Property I, L.P. Anonymous customer reference client
US9490402B2 (en) * 2012-08-17 2016-11-08 Zhiqiang Qian LED light-emitting device for white light
CN103152731A (en) * 2013-02-27 2013-06-12 东南大学 3G accessed IMSI (international mobile subscriber identity) privacy protection method
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9445443B2 (en) * 2013-09-27 2016-09-13 Qualcomm Incorporated Network based provisioning of UE credentials for non-operator wireless deployments
US9734694B2 (en) * 2013-10-04 2017-08-15 Sol Mingso Li Systems and methods for programming, controlling and monitoring wireless networks
US9736688B2 (en) * 2013-10-04 2017-08-15 Sol Mingso Li Systems and methods for programming, controlling and monitoring wireless networks
US9942762B2 (en) * 2014-03-28 2018-04-10 Qualcomm Incorporated Provisioning credentials in wireless communications
WO2015157933A1 (en) * 2014-04-16 2015-10-22 Qualcomm Incorporated System and methods for dynamic sim provisioning on a dual-sim wireless communication device
US20150326612A1 (en) * 2014-05-06 2015-11-12 Qualcomm Incorporated Techniques for network selection in unlicensed frequency bands
CN105338511B (en) * 2014-06-25 2019-08-16 华为技术有限公司 Network topology hidden method and equipment
US9883384B2 (en) 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
US9998449B2 (en) * 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
US10117090B2 (en) * 2014-11-07 2018-10-30 T-Mobile Usa, Inc. Multiple device association with a single telephone number
CN104573473B (en) * 2014-12-05 2018-02-02 小米科技有限责任公司 A kind of method and authenticating device for unlocking administration authority
WO2016209126A1 (en) * 2015-06-23 2016-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity
US9451421B1 (en) * 2015-06-30 2016-09-20 Blackberry Limited Method and system to authenticate multiple IMS identities
US11297111B2 (en) * 2015-06-30 2022-04-05 Blackberry Limited Establishing a session initiation protocol session
US10021559B2 (en) * 2015-08-04 2018-07-10 Qualcomm Incorporated Supporting multiple concurrent service contexts with a single connectivity context
US9980133B2 (en) * 2015-08-12 2018-05-22 Blackberry Limited Network access identifier including an identifier for a cellular access network node
WO2017035781A1 (en) * 2015-09-01 2017-03-09 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices of authenticating non-sim mobile terminals accessing a wireless communication network
AU2016352522B2 (en) * 2015-11-10 2019-02-14 Nec Corporation Communication system
US10432399B2 (en) * 2016-07-12 2019-10-01 Huawei Technologies Co., Ltd. Method and apparatus for storing context information in a mobile device
US10516994B2 (en) * 2016-07-17 2019-12-24 Qualcomm Incorporated Authentication with privacy identity
KR102408155B1 (en) * 2016-07-18 2022-06-14 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) Operation related to user equipment using secret identifier

Also Published As

Publication number Publication date
US11870765B2 (en) 2024-01-09
KR20190032435A (en) 2019-03-27
ZA201900351B (en) 2020-08-26
KR102408155B1 (en) 2022-06-14
HUE056644T2 (en) 2022-02-28
EP3485624A1 (en) 2019-05-22
US20230208823A1 (en) 2023-06-29
US10609561B2 (en) 2020-03-31
CN109691058A (en) 2019-04-26
US20210075778A1 (en) 2021-03-11
JP6757845B2 (en) 2020-09-23
ES2896733T3 (en) 2022-02-25
US20200178078A1 (en) 2020-06-04
US10887300B2 (en) 2021-01-05
KR20210035925A (en) 2021-04-01
US11539683B2 (en) 2022-12-27
EP3485624B1 (en) 2021-09-15
PL3485624T3 (en) 2022-01-31
WO2018015243A1 (en) 2018-01-25
US20190246275A1 (en) 2019-08-08
KR102233860B1 (en) 2021-03-31

Similar Documents

Publication Publication Date Title
US11870765B2 (en) Operation related to user equipment using secret identifier
RU2722508C1 (en) Subscriber subscription concealed identifier
KR102315881B1 (en) Mutual authentication between user equipment and an evolved packet core
US10943005B2 (en) Secure authentication of devices for internet of things
US10368240B2 (en) Profile download method and apparatus for use in wireless communication system
EP3777021B1 (en) Subscriber identity privacy protection against fake base stations
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
US11316670B2 (en) Secure communications using network access identity
US11330428B2 (en) Privacy key in a wireless communication system
EP3149884B1 (en) Resource management in a cellular network
US10390224B2 (en) Exception handling in cellular authentication
EP3488627B1 (en) Proof-of-presence indicator
JP7268239B2 (en) COMMUNICATION NETWORK COMPONENTS AND METHOD

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200831

R150 Certificate of patent or registration of utility model

Ref document number: 6757845

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250